SlideShare une entreprise Scribd logo
1  sur  28
Souriez on vous fiche !
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Et ne croyaient pas être à l’abri en France !
[object Object],[object Object],[object Object],Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.
[object Object],[object Object],[object Object],Des moyens pour espionner la population contre des menaces terroristes.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],En 2001,  73 % des français semblaient favorables à la surveillance des mails par l’état !  Effet 11 septembre ???
[object Object],[object Object],[object Object],[object Object],ECHELON
ECHELON
Nom des stations principales Pays Fonctions et commentaires Yakima Etats Unis Ecoute (Intelsat Océan Pacifique) Sugar Grove Etats Unis Ecoute (Intelsat Océan Atlantique) Fort Meade Etats Unis (Maryland) Ecoute+analyse+archivage (siège de la NSA) Morenstow Royaume Uni Ecoute (Europe) Menmith Hill Royaume Uni Ecoute + photos satellites Geraldton Australie Ecoute (Région Sud Asie) Waihopai Nouvelle Zélande Ecoute (Région Sud Asie) White Sands Etats Unis (Nouveau Mexique) Photos satellites Guantanamo Cuba Ecoute (relation cuba - ex URSS) Bad Aibling Allemagne Ecoute (bloc des pays de l'Est) Qitai Korta Chine Ecoute (Russie & Corée du Nord, Inde ?) PyongTaek Corée du Sud Ecoute (Corée du Nord & pays voisin, Chine...) Misawa Japon Ecoute  Pine Gap Australie Ecoute + photos satellites Diego Garcia Océan indien Ecoute (pays de l'océan Indien)
Satellite d'écoute Mercury Tri grâce de super-ordinateur au niveau de la station  Station Radio (GSM, télécopie...) Analyse par la NSA à Fort Meade Une partie des informations est supprimée Fax, e-mails, télécopie Renvoie et utilisation des résultats pour les pays partenaires.
[object Object],[object Object]
[object Object],[object Object],[object Object],Brouiller Echelon n’est donc pas possible …
France USA Concernant les particuliers Les messages laissés sur les forums La liste des sites consultés Le n° sécu Le solde du compte bancaire Le montant des impôts Le date de délivrance du permis de conduire Le casier judiciaire Les diplômes Concernant les entreprises Les comptes annuels  L’état d’endettement Cursus scolaire des personnes diplômées La qualification des pilotes sur certaines compagnies Les diplômes des avocats Les trajets effectués par les avions privés.
[object Object],[object Object],[object Object],[object Object],[object Object],Pour trouver des informations sur une personne
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Contenu connexe

Tendances

Omc201409
Omc201409Omc201409
Omc201409tfares1
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application webAntonio Fontes
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCM-Paloma
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 

Tendances (20)

L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
Omc201409
Omc201409Omc201409
Omc201409
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Liberté et numérique
Liberté et numériqueLiberté et numérique
Liberté et numérique
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 

En vedette

Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestMarcDUGUE
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiTerry ZIMMER
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsAref Jdey
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieRéseau Sécurité incendie
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueTerry ZIMMER
 
2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteursAPS&I - Formations
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01APS&I - Formations
 

En vedette (20)

Les Dangers Du Web 2009
Les Dangers Du Web 2009Les Dangers Du Web 2009
Les Dangers Du Web 2009
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 

Similaire à Espionnage Sur Le Net 2005 2

Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etatiSSAL
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Frédéric DIDIER
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achardSarah A.
 
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...Phil Jeudy
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le mondeUniversité Lille 3
 
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogFaut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogITrust - Cybersecurity as a Service
 
20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achardSarah A.
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 

Similaire à Espionnage Sur Le Net 2005 2 (20)

The NSA
The NSAThe NSA
The NSA
 
Echelon
EchelonEchelon
Echelon
 
Jeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait piraterJeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait pirater
 
Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etat
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Pourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdfPourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdf
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard
 
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
L’actualité High-Tech de la semaine : Surf Air, PrivatBank, The White House, ...
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogFaut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
 
20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 

Plus de ESTACOM Bourges - Communication | Créativité | Digital

Plus de ESTACOM Bourges - Communication | Créativité | Digital (20)

Pourquoi créer son site web d’entreprise
Pourquoi créer son site web d’entreprisePourquoi créer son site web d’entreprise
Pourquoi créer son site web d’entreprise
 
Gestion documentaire AFNOR
Gestion documentaire AFNORGestion documentaire AFNOR
Gestion documentaire AFNOR
 
Souriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'orSouriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'or
 
Google Apps pour votre entreprise
Google Apps pour votre entrepriseGoogle Apps pour votre entreprise
Google Apps pour votre entreprise
 
Developper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociauxDevelopper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociaux
 
Les reseaux sociaux sont ils utiles a mon entreprise
Les reseaux sociaux sont ils utiles a mon entrepriseLes reseaux sociaux sont ils utiles a mon entreprise
Les reseaux sociaux sont ils utiles a mon entreprise
 
Mon entreprise sur les reseaux sociaux
Mon entreprise sur les reseaux sociauxMon entreprise sur les reseaux sociaux
Mon entreprise sur les reseaux sociaux
 
Lycéens exploitez au mieux les reseaux sociaux
Lycéens exploitez au mieux les reseaux sociauxLycéens exploitez au mieux les reseaux sociaux
Lycéens exploitez au mieux les reseaux sociaux
 
E-reputation
E-reputationE-reputation
E-reputation
 
Liberez vous, passez au cloud
Liberez vous, passez au cloudLiberez vous, passez au cloud
Liberez vous, passez au cloud
 
Surfer en toute sécurité
Surfer en toute sécuritéSurfer en toute sécurité
Surfer en toute sécurité
 
Mon site en version mobile
Mon site en version mobileMon site en version mobile
Mon site en version mobile
 
Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013
 
Referencement les outils de reporting
Referencement les outils de reportingReferencement les outils de reporting
Referencement les outils de reporting
 
Le Referencement Google
Le Referencement GoogleLe Referencement Google
Le Referencement Google
 
Intervention lycee BTS
Intervention lycee BTSIntervention lycee BTS
Intervention lycee BTS
 
Intervention lycee terminales
Intervention lycee terminalesIntervention lycee terminales
Intervention lycee terminales
 
Intervention lycée dp6
Intervention lycée dp6Intervention lycée dp6
Intervention lycée dp6
 
Introduction sur les tablettes numériques
Introduction sur les tablettes numériquesIntroduction sur les tablettes numériques
Introduction sur les tablettes numériques
 
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
 

Espionnage Sur Le Net 2005 2

  • 1. Souriez on vous fiche !
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12. Nom des stations principales Pays Fonctions et commentaires Yakima Etats Unis Ecoute (Intelsat Océan Pacifique) Sugar Grove Etats Unis Ecoute (Intelsat Océan Atlantique) Fort Meade Etats Unis (Maryland) Ecoute+analyse+archivage (siège de la NSA) Morenstow Royaume Uni Ecoute (Europe) Menmith Hill Royaume Uni Ecoute + photos satellites Geraldton Australie Ecoute (Région Sud Asie) Waihopai Nouvelle Zélande Ecoute (Région Sud Asie) White Sands Etats Unis (Nouveau Mexique) Photos satellites Guantanamo Cuba Ecoute (relation cuba - ex URSS) Bad Aibling Allemagne Ecoute (bloc des pays de l'Est) Qitai Korta Chine Ecoute (Russie & Corée du Nord, Inde ?) PyongTaek Corée du Sud Ecoute (Corée du Nord & pays voisin, Chine...) Misawa Japon Ecoute  Pine Gap Australie Ecoute + photos satellites Diego Garcia Océan indien Ecoute (pays de l'océan Indien)
  • 13. Satellite d'écoute Mercury Tri grâce de super-ordinateur au niveau de la station Station Radio (GSM, télécopie...) Analyse par la NSA à Fort Meade Une partie des informations est supprimée Fax, e-mails, télécopie Renvoie et utilisation des résultats pour les pays partenaires.
  • 14.
  • 15.
  • 16. France USA Concernant les particuliers Les messages laissés sur les forums La liste des sites consultés Le n° sécu Le solde du compte bancaire Le montant des impôts Le date de délivrance du permis de conduire Le casier judiciaire Les diplômes Concernant les entreprises Les comptes annuels L’état d’endettement Cursus scolaire des personnes diplômées La qualification des pilotes sur certaines compagnies Les diplômes des avocats Les trajets effectués par les avions privés.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.