Questions de sécurité et informatique de confiance
Introduction
Sécurité informatique
Trusted Computing / informatique de confiance
Plus de détails sur les risques du TC
Couplages matériel + logiciel
Contrôle d'informations confidentielles
Contrôle des composants standard des PC
Contrôle des formats de données
Liberté de programmer
Conclusion
Annexes
Contrôle des composants standard des PC
Renforcer le monopole des détenteurs de brevets sur les technologies
Copyright © 2003 Olivier Berger