Plan de cette présentation
Introduction
Sécurité informatique
“
Trusted Computing
” / informatique de confiance
Conclusion
Olivier
Berger
5 of 31