Plan de cette présentation

  1. Introduction

  2. Sécurité informatique

  3. Trusted Computing” / informatique de confiance

  4. Conclusion