Questions de sécurité et informatique de confiance
Introduction
Sécurité informatique
Trusted Computing / informatique de confiance
Plus de détails sur les risques du TC
Conclusion
Annexes
Références
Exemple utilisation GnuPG
À-propos de ce document
Licence de ce document
Annexes
Copyright © 2003 Olivier Berger