Introduction Sécurité informatique![]() Problématique générale![]() Type de failles de sécurité![]() Comment réagir ?![]() Mise en place d'une politique sécurité![]() Les avantages du logiciel libre![]() Les meilleures pratiques![]() Quelques enjeux globaux Trusted Computing / informatique de confiance Plus de détails sur les risques du TC Conclusion Annexes |
Comment réagir ?Faire un bilan :
|