SlideShare une entreprise Scribd logo
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite Jacques – Louis Colombani AVOCAT 21//01/09
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object]

Contenu connexe

Tendances

Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
Wilfried Nguessan
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Cyril Marsaud
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
Rennes Atalante
 
Binder1
Binder1Binder1
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Hapsis
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
Marc Guichard
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
Bee_Ware
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
René Vergé
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
Florence Bonnet
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
FrenchTechCentral
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
Gerard Haas
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
Frédéric DIDIER
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
EdPoliteia
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
silvere cauffi assoua
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
Université Lille 3
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
Université Lille 3
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
Fadhel El Fahem
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
Arrow Institute
 

Tendances (20)

Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
Binder1
Binder1Binder1
Binder1
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 

En vedette

Web 2 0
Web 2 0Web 2 0
Web 2 0
guest873a78
 
O F E X C01
O F  E X C01O F  E X C01
O F E X C01
Jorge Hernandez
 
Société Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la SécuSociété Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la SécuFondation iFRAP
 
Creer votre fiche trip advisor.
Creer votre fiche trip advisor.Creer votre fiche trip advisor.
Creer votre fiche trip advisor.
Florian Villain
 
Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2nivolasy
 
Souris informatique veille final
Souris informatique veille finalSouris informatique veille final
Souris informatique veille final
becdesvignes
 
Retraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réformeRetraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réforme
Fondation iFRAP
 
Descipción
DescipciónDescipción
Descipción
guest46ca8e
 
2479 Trabajar Brasil
2479 Trabajar Brasil2479 Trabajar Brasil
2479 Trabajar Brasil
pelayoxxx2
 
Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"
Paris Retail Week
 
Documentary questionnaire results
Documentary questionnaire resultsDocumentary questionnaire results
Documentary questionnaire results
howardsmithh
 
Mod 1 Clse 1
Mod 1 Clse 1Mod 1 Clse 1
Mod 1 Clse 1
guest68adc8
 
0 millenniumtrolleytours
0 millenniumtrolleytours0 millenniumtrolleytours
0 millenniumtrolleytours
jobs_youswoop
 
Innovaciony Sociedad Conocim J Echeverria Feb06
Innovaciony Sociedad Conocim J Echeverria Feb06Innovaciony Sociedad Conocim J Echeverria Feb06
Innovaciony Sociedad Conocim J Echeverria Feb06
UNAM Facultad de Contaduría, Administración e Informática
 
educacion en slp
educacion en slpeducacion en slp
educacion en slp
guestbc3a3c
 
Francese+ federica piras
Francese+ federica pirasFrancese+ federica piras
Francese+ federica pirasnivolasy
 
softwares Sociales
softwares Socialessoftwares Sociales
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones Rotos
RGM
 
The True Path
The True PathThe True Path
The True Path
Jack Chick
 

En vedette (20)

Web 2 0
Web 2 0Web 2 0
Web 2 0
 
O F E X C01
O F  E X C01O F  E X C01
O F E X C01
 
Société Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la SécuSociété Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la Sécu
 
Creer votre fiche trip advisor.
Creer votre fiche trip advisor.Creer votre fiche trip advisor.
Creer votre fiche trip advisor.
 
Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2
 
Souris informatique veille final
Souris informatique veille finalSouris informatique veille final
Souris informatique veille final
 
Retraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réformeRetraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réforme
 
Descipción
DescipciónDescipción
Descipción
 
2479 Trabajar Brasil
2479 Trabajar Brasil2479 Trabajar Brasil
2479 Trabajar Brasil
 
30 ans v3
30 ans v330 ans v3
30 ans v3
 
Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"
 
Documentary questionnaire results
Documentary questionnaire resultsDocumentary questionnaire results
Documentary questionnaire results
 
Mod 1 Clse 1
Mod 1 Clse 1Mod 1 Clse 1
Mod 1 Clse 1
 
0 millenniumtrolleytours
0 millenniumtrolleytours0 millenniumtrolleytours
0 millenniumtrolleytours
 
Innovaciony Sociedad Conocim J Echeverria Feb06
Innovaciony Sociedad Conocim J Echeverria Feb06Innovaciony Sociedad Conocim J Echeverria Feb06
Innovaciony Sociedad Conocim J Echeverria Feb06
 
educacion en slp
educacion en slpeducacion en slp
educacion en slp
 
Francese+ federica piras
Francese+ federica pirasFrancese+ federica piras
Francese+ federica piras
 
softwares Sociales
softwares Socialessoftwares Sociales
softwares Sociales
 
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones Rotos
 
The True Path
The True PathThe True Path
The True Path
 

Similaire à AppréHensiondelaséCuritéInformatique

Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdfCopy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
aitomarnazha
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
COMPETITIC
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
daniel896285
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
hamzamiz0
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Lexing - Belgium
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Andry Rakotoniaina Andriatahiana
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
bkeit11
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Pascal ALIX
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
BernardKabuatila
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
FinancialVideo
 
Audit
AuditAudit
Audit
zan
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
Sysinfosec.ppt
Sysinfosec.pptSysinfosec.ppt
Sysinfosec.ppt
ssuseraa8ee7
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
Gras Savoye Affinitaire & Risques Spéciaux
 

Similaire à AppréHensiondelaséCuritéInformatique (20)

Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdfCopy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Apercu
ApercuApercu
Apercu
 
Audit
AuditAudit
Audit
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Sysinfosec.ppt
Sysinfosec.pptSysinfosec.ppt
Sysinfosec.ppt
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 

AppréHensiondelaséCuritéInformatique

  • 1. Appréhension de la sécurité informatique par le droit: une approche imparfaite Jacques – Louis Colombani AVOCAT 21//01/09
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.