Contrôle d'informations confidentielles

On croit parfois que l'application principale est le DRM

Chercher plus vraisemblablement du côté des données des entreprises.

Exemple : durée de validité des emails.

Conséquence : le mail se comporte plus comme un appel téléphonique que comme un courrier papier.

Impact prévisible dans la protection de données contre des investigations juridiques.

Problèmes :