- Le Mouchard informatique : l’espionnage des états
- Les mouchards dédiés, les mouchards logiciels ou spyware
- Codes Malicieux utilisés comme mouchard : les chevaux de Troie
- Réseaux d’espionnage d’État ou Systèmes de surveillance électronique
- Guid, utilisation abusive des ressources informatiques
- Utilisation détournée des Cookies et Web bugs
- Les fichiers LOG et à l’espionnage Internet
- Le firewall (pare feu) : protecteur ou espion ?
- Projet l’informatique de confiance et NGSCB (Palladium)
Le travail est divisé en plusieurs pages (articles). Voici la liste :