Mass surveillance industryThe mass surveillance industry is a multibillion-dollar industry that has undergone phenomenal growth since 2001. According to data provided by The Wall Street Journal, the retail market for surveillance tools has grown from "nearly zero" in 2001 to about US5billionin2011.ThesizeofthevideosurveillancemarketrosetoUS13.5 billion in 2012 and is expected to reach US$39 billion by 2020. AutocensureL'autocensure est une forme de censure que s'applique à elle-même une personne, une institution, ou une organisation, déclenchée par la crainte ou la menace de censure par une autorité politique, financière, ou religieuse. En France au , la plupart des grands médias sont détenus par des sociétés privées, principalement actives dans d'autres secteurs économiques, parfois dépendant de contrats divers avec l'Etat, ce qui limite la liberté d'expression en leur sein.
Mobile phone trackingMobile phone tracking is a process for identifying the location of a mobile phone, whether stationary or moving. Localization may be affected by a number of technologies, such as the multilateration of radio signals between (several) cell towers of the network and the phone or by simply using GNSS. To locate a mobile phone using multilateration of mobile radio signals, the phone must emit at least the idle signal to contact nearby antenna towers and does not require an active call.
V pour Vendetta (film)V pour Vendetta (V for Vendetta) est un film américano-germano-britannique, réalisé par James McTeigue. Tourné en 2005, la première du film eut lieu le au Butt-Numb-A-Thon (Austin, Texas) puis sortit en salles en 2006. Il s’agit d’une adaptation de la bande dessinée V pour Vendetta (1982-1990) d'Alan Moore et David Lloyd. Le scénario est dû à Lana et Lilly Wachowski. L'action se situe à Londres dans une société dystopique, où un combattant de la liberté se faisant appeler « V », cherche à mettre en place un changement politique et social en menant une violente vendetta personnelle contre le gouvernement fasciste en place.
Écoute clandestinevignette|Cardinaux dans une antichambre au Vatican, par Adolphe Henri Laissement, 1895. L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée. Être témoin d'une conversation publique n'entre pas dans le cadre des écoutes clandestines. Les communications, quel que soit leur support, peuvent être protégées des écoutes indésirables. Cette protection passe souvent par le chiffrement des messages.
Cellphone surveillanceCellphone surveillance (also known as cellphone spying) may involve tracking, bugging, monitoring, eavesdropping, and recording conversations and text messages on mobile phones. It also encompasses the monitoring of people's movements, which can be tracked using mobile phone signals when phones are turned on. StingRay devices are a technology that mimics a cellphone tower, causing nearby cellphones to connect and pass data through them instead of legitimate towers.
Narus Inc.Narus Inc. was a software company and vendor of big data analytics for cybersecurity. In 1997, Ori Cohen, Vice President of Business and Technology Development for VDONet, founded Narus with Stas Khirman in Israel. Presently, they are employed with Deutsche Telekom AG and are not members of Narus' executive team. In 2010, Narus became a subsidiary of Boeing, located in Sunnyvale, California. In 2015, Narus was sold to Symantec. Here are some of the key events in Narus's history: 1997: Narus is founded.
Real-time locating systemReal-time locating systems (RTLS), also known as real-time tracking systems, are used to automatically identify and track the location of objects or people in real time, usually within a building or other contained area. Wireless RTLS tags are attached to objects or worn by people, and in most RTLS, fixed reference points receive wireless signals from tags to determine their location. Examples of real-time locating systems include tracking automobiles through an assembly line, locating pallets of merchandise in a warehouse, or finding medical equipment in a hospital.
Attaque par analyse du traficDans le domaine du renseignement et de la sécurité informatique, l'attaque par analyse du trafic désigne les méthodes permettant de tirer des informations de flux de communication de tout type (émissions radio, trafic internet, mais également courrier papier, rencontres entre agents...) sans nécessairement avoir accès au contenu des messages échangés (notamment lorsque les messages sont chiffrés. Ce type d'attaque peut être considéré comme une attaque par canal auxiliaire.