vignette|Logo de PRISM. PRISM (également appelé US-984XN), est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA). Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le . PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines. vignette|upright=1.5|Selon Edward Snowden, liste des entreprises utilisées par PRISM et l'année où la collecte d'information a commencé. PRISM est une Special Source Operation (littéralement, « Opération d'une source spéciale ») qui s'inscrit dans la tradition des ententes que la NSA a établies depuis les années 1970 avec plus de américaines jugées fiables. Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l'administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques. Sa légalité a été mise en doute puisqu'il n'a pas obtenu l'accord du United States Foreign Intelligence Surveillance Court (FISC). PRISM, par contre, a été autorisé par un arrêt de la FISC. Sa création en a été permise par le , adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008, qui donne une immunité légale aux entreprises qui obéissent aux requêtes du gouvernement américain. Le FISA Amendments Act a été renouvelé en décembre 2012 sous la présidence de Barack Obama pour une période de cinq ans. Selon The Register, ces amendements quand l'une des parties n'est pas sur le sol des États-Unis.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (2)
MATH-313: Number theory I.b - Analytic number theory
The aim of this course is to present the basic techniques of analytic number theory.
CS-523: Advanced topics on privacy enhancing technologies
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
Séances de cours associées (20)
Anonymité en ligne : Techniques et faiblesses
Explore les techniques et les faiblesses d'anonymat en ligne, y compris le contournement du géoblocage et l'évitement du suivi.
Zéro Région Libre Classique pour Zeta et Formule Explicite I
Établit la région zéro libre classique pour la fonction Zeta et commence la preuve de la formule explicite pour psi(x)psi(x).
Contrôle et surveillance des barrages et des structures hydrauliques
Couvre le contrôle et la surveillance des barrages et des structures hydrauliques.
Afficher plus
Publications associées (3)

Scrape-off layer transport and filament characteristics in high-density tokamak regimes

Holger Reimerdes, Benoît Labit, Christian Gabriel Theiler, Alexander Karpushov, Nicola Vianello, Cedric Kar-Wai Tsui, Kevin Henricus Annemarie Verhaegh, Roberto Maurizio, Hugo De Oliveira

A detailed cross-device investigation on the role of filamentary dynamics in high-density regimes has been performed within the EUROfusion framework, comparing the ASDEX Upgrade (AUG) and TCV tokamaks. Both devices run density ramp experiments at different ...
2020

Scrape Off Layer (SOL) transport and filamentary characteristics in high density tokamak regimes

Holger Reimerdes, Benoît Labit, Christian Gabriel Theiler, Alexander Karpushov, Nicola Vianello, Cedric Kar-Wai Tsui, Kevin Henricus Annemarie Verhaegh, Roberto Maurizio, Wei Zhang, Hugo De Oliveira

A detailed cross-device investigation on the role of filamentary dynamics in high density regimes has been performed within the EUROfusion framework comparing ASDEX Upgrade (AUG) and TCV tokamaks. Both devices have run density ramp experiments at different ...
2019

Multiple Objectives of Lawful-Surveillance Protocols

Bryan Alexander Ford

In recent work on open, privacy-preserving, accountable surveillance, we have proposed the use of cryptographic protocols that enable law-enforcement and intelligence agencies to obtain actionable information about targeted users of mass-communication syst ...
2017
Concepts associés (24)
Espionnage industriel
L'espionnage industriel ou espionnage économique est une pratique illégale dont l'objectif est la récupération de secrets industriels ou commerciaux. Contrairement à l'espionnage classique, l'espionnage industriel n'a pas pour objectif premier de porter atteinte à la sécurité nationale d'un pays. Il peut être effectué par un gouvernement comme par une entreprise privée, utilisant des sociétés tierces ou consultants indépendants afin de diminuer les risques d'être impliqués lors d'une éventuelle mise à jour.
Double attentat du marathon 2013 de Boston
Le double attentat du marathon de Boston est une attaque terroriste survenue le lundi à HAE ( UTC) à Boston, dans le Massachusetts, aux États-Unis lors de la du marathon de la ville, durant laquelle deux bombes ont explosé. Les bombes ont été placées près de la ligne d'arrivée sur Boylston Street et ont détoné à d'intervalle tuant trois personnes et en blessant 264 autres. Les deux auteurs, les frères d'origine tchétchène Djokhar et Tamerlan Tsarnaïev, sont rapidement identifiés.
Edward Snowden
Edward Joseph Snowden, né le à Elizabeth City (Caroline du Nord), est un informaticien et lanceur d'alerte américano-russe. Ancien employé de la Central Intelligence Agency (CIA) et de la National Security Agency (NSA), il a révélé l'existence de plusieurs programmes de surveillance de masse américains et britanniques.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.