Questions de sécurité et informatique de confiance
Plan de cette présentation
Introduction
Sécurité informatique
“
Trusted Computing
” / informatique de confiance
Conclusion
Copyright © 2003 Olivier Berger
5