Contrôle d'informations confidentiellesOn croit parfois que l'application principale est le DRM Chercher plus vraisemblablement du côté des données des entreprises. Exemple : durée de validité des emails. Conséquence : le mail se comporte plus comme un appel téléphonique que comme un courrier papier. Impact prévisible dans la protection de données contre des investigations juridiques. Problèmes :
| |