Copyright © 2003 Olivier Berger
5
Plan de cette présentation
Introduction
Sécurité informatique
“
Trusted Computing
” / informatique de confiance
Conclusion
Slide 5 of 31