SlideShare une entreprise Scribd logo
Internet, Intranet, Extranet et Pharmacie Hospitalière ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Réseau Client-Serveur
Les protocoles Internet
Le téléchargement FTP ,[object Object],[object Object]
Le téléchargement FTP
La messagerie e-mail ,[object Object],[object Object],[object Object],[object Object]
La messagerie e-mail
La messagerie e-mail
La liste de messagerie de l’ADIPH
La sécurité sur Internet ,[object Object]
La sécurité sur Internet ,[object Object]
La sécurité sur Internet ,[object Object]
Comment protéger ses données grâce à son navigateur Web ? ,[object Object],[object Object],[object Object]
Que sont les messages sécurisés ? ,[object Object]
Que sont les messages sécurisés ? ,[object Object],[object Object]
Comment fonctionnent les identifications numériques ? ,[object Object]
Comment fonctionnent les identifications numériques ? ,[object Object],Avant de pouvoir commencer à envoyer des messages cryptés et signés numériquement, vous devez obtenir une identification numérique et configurer votre compte de messagerie afin qu'il puisse l'utiliser. Si vous envoyez des messages cryptés, votre carnet d'adresses doit contenir l'identification numérique du destinataire.
Où peut-on obtenir les identifications numériques ? ,[object Object]
Où peut-on obtenir les identifications numériques ? ,[object Object]
Le "World Wide Web" ,[object Object],[object Object],[object Object]

Contenu connexe

En vedette

Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...
Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...
Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...
ADIPh
 
Europharmat
EuropharmatEuropharmat
Europharmat
ADIPh
 
ADIPH
ADIPHADIPH
ADIPH
ADIPh
 
Utilisation des réseaux informatiques dans l’enseignement
Utilisation des réseaux informatiques  dans l’enseignementUtilisation des réseaux informatiques  dans l’enseignement
Utilisation des réseaux informatiques dans l’enseignement
Kaouther Skiken
 
Intranet & Extranet
Intranet & ExtranetIntranet & Extranet
Turkey
TurkeyTurkey
Turkey culture
Turkey cultureTurkey culture
Turkey culture
zvanagas
 
Turkey presentation II
Turkey presentation IITurkey presentation II
Turkey presentation II
craentretierras
 
Turkish Culture
Turkish CultureTurkish Culture
Turkish Culture
yolyordam yolyordam
 
Turkey Ppt
Turkey PptTurkey Ppt
Turkey Ppt
inma_ganan
 
Turkey presentation
Turkey presentationTurkey presentation
Turkey presentation
Semanur Duran
 
presentation of Turkey
presentation of Turkeypresentation of Turkey
presentation of Turkey
simka1969
 
Internet, intranet and extranet
Internet, intranet and extranetInternet, intranet and extranet
Internet, intranet and extranet
Jehra Mae Sevillano Ü
 

En vedette (13)

Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...
Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...
Mise à disposition d'informations pharmaceutiques par l'intermédiaire d'un si...
 
Europharmat
EuropharmatEuropharmat
Europharmat
 
ADIPH
ADIPHADIPH
ADIPH
 
Utilisation des réseaux informatiques dans l’enseignement
Utilisation des réseaux informatiques  dans l’enseignementUtilisation des réseaux informatiques  dans l’enseignement
Utilisation des réseaux informatiques dans l’enseignement
 
Intranet & Extranet
Intranet & ExtranetIntranet & Extranet
Intranet & Extranet
 
Turkey
TurkeyTurkey
Turkey
 
Turkey culture
Turkey cultureTurkey culture
Turkey culture
 
Turkey presentation II
Turkey presentation IITurkey presentation II
Turkey presentation II
 
Turkish Culture
Turkish CultureTurkish Culture
Turkish Culture
 
Turkey Ppt
Turkey PptTurkey Ppt
Turkey Ppt
 
Turkey presentation
Turkey presentationTurkey presentation
Turkey presentation
 
presentation of Turkey
presentation of Turkeypresentation of Turkey
presentation of Turkey
 
Internet, intranet and extranet
Internet, intranet and extranetInternet, intranet and extranet
Internet, intranet and extranet
 

Similaire à Internet, Intranet, Extranet et Pharmacie Hospitalière

Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
Darkmira
 
Protection des emails
Protection des emailsProtection des emails
Protection des emails
Salma HARIM
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
Mélody Durand
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electroniqueMouna Slama
 
TRUSTMISSION
TRUSTMISSIONTRUSTMISSION
TRUSTMISSIONonormand
 
TRUSTMISSION
TRUSTMISSIONTRUSTMISSION
TRUSTMISSIONonormand
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Youcef Aliarous
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
P2i
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Signature electronique
Signature electroniqueSignature electronique
Signature electroniqueCOMPETITIC
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
Franck TOUNGA
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
Raouf Jaziri
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Fabien Soulis - CISSP
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
Club Alliances
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
kohay75604
 

Similaire à Internet, Intranet, Extranet et Pharmacie Hospitalière (20)

Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Eregex Terminologie Clients
Eregex Terminologie ClientsEregex Terminologie Clients
Eregex Terminologie Clients
 
Protection des emails
Protection des emailsProtection des emails
Protection des emails
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electronique
 
TRUSTMISSION
TRUSTMISSIONTRUSTMISSION
TRUSTMISSION
 
TRUSTMISSION
TRUSTMISSIONTRUSTMISSION
TRUSTMISSION
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Signature electronique
Signature electroniqueSignature electronique
Signature electronique
 
Securite
SecuriteSecurite
Securite
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 

Plus de ADIPh

Assemblée Générale ADIPh Bordeaux Mai 2018
Assemblée Générale ADIPh Bordeaux Mai 2018Assemblée Générale ADIPh Bordeaux Mai 2018
Assemblée Générale ADIPh Bordeaux Mai 2018
ADIPh
 
Sim UPAC 360 - Communication Orale #GERPAC17
Sim UPAC 360 - Communication Orale #GERPAC17Sim UPAC 360 - Communication Orale #GERPAC17
Sim UPAC 360 - Communication Orale #GERPAC17
ADIPh
 
Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...
Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...
Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...
ADIPh
 
Cr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporamaCr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporama
ADIPh
 
Cr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporamaCr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporama
ADIPh
 
Assemblées Générales 2015 de l'ADIPh
Assemblées Générales 2015 de l'ADIPhAssemblées Générales 2015 de l'ADIPh
Assemblées Générales 2015 de l'ADIPh
ADIPh
 
Assemblée générale de l'ADIPh 2014 La Rochelle
Assemblée générale de l'ADIPh 2014 La RochelleAssemblée générale de l'ADIPh 2014 La Rochelle
Assemblée générale de l'ADIPh 2014 La RochelleADIPh
 
Assemblée générale de l'ADIPh 2012 Lille
Assemblée générale de l'ADIPh 2012 LilleAssemblée générale de l'ADIPh 2012 Lille
Assemblée générale de l'ADIPh 2012 Lille
ADIPh
 
Assemblée générale de l'ADIPh 2011 Nantes
Assemblée générale de l'ADIPh 2011 NantesAssemblée générale de l'ADIPh 2011 Nantes
Assemblée générale de l'ADIPh 2011 Nantes
ADIPh
 
Assemblée générale de l'ADIPh 2013 Lyon
Assemblée générale de l'ADIPh 2013 LyonAssemblée générale de l'ADIPh 2013 Lyon
Assemblée générale de l'ADIPh 2013 Lyon
ADIPh
 
Tutorial inscription ADIPh offres et demandes d'emplois
Tutorial inscription ADIPh offres et demandes d'emploisTutorial inscription ADIPh offres et demandes d'emplois
Tutorial inscription ADIPh offres et demandes d'emploisADIPh
 
Le Web 2.0 pour les pharmaciens
Le Web 2.0 pour les pharmaciensLe Web 2.0 pour les pharmaciens
Le Web 2.0 pour les pharmaciens
ADIPh
 
Présentation de l'ADIPH - 3ème partie
Présentation de l'ADIPH - 3ème partiePrésentation de l'ADIPH - 3ème partie
Présentation de l'ADIPH - 3ème partie
ADIPh
 
L'ADIPh au CNPF de Deauville
L'ADIPh au CNPF de DeauvilleL'ADIPh au CNPF de Deauville
L'ADIPh au CNPF de Deauville
ADIPh
 
Assemblée générale du 28 mai 2009 à Marseille
Assemblée générale du 28 mai 2009 à MarseilleAssemblée générale du 28 mai 2009 à Marseille
Assemblée générale du 28 mai 2009 à MarseilleADIPh
 
Les vigilances sanitaires dans un établissement de santé
Les vigilances sanitaires dans un établissement de santéLes vigilances sanitaires dans un établissement de santé
Les vigilances sanitaires dans un établissement de santé
ADIPh
 
Présentation unitaire des médicaments
Présentation unitaire des médicamentsPrésentation unitaire des médicaments
Présentation unitaire des médicaments
ADIPh
 

Plus de ADIPh (17)

Assemblée Générale ADIPh Bordeaux Mai 2018
Assemblée Générale ADIPh Bordeaux Mai 2018Assemblée Générale ADIPh Bordeaux Mai 2018
Assemblée Générale ADIPh Bordeaux Mai 2018
 
Sim UPAC 360 - Communication Orale #GERPAC17
Sim UPAC 360 - Communication Orale #GERPAC17Sim UPAC 360 - Communication Orale #GERPAC17
Sim UPAC 360 - Communication Orale #GERPAC17
 
Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...
Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...
Communication Orale HOPIPHARM 2017 - Première chambre des erreurs médicamente...
 
Cr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporamaCr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporama
 
Cr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporamaCr 2016 05-18 ag clermont-ferrand diaporama
Cr 2016 05-18 ag clermont-ferrand diaporama
 
Assemblées Générales 2015 de l'ADIPh
Assemblées Générales 2015 de l'ADIPhAssemblées Générales 2015 de l'ADIPh
Assemblées Générales 2015 de l'ADIPh
 
Assemblée générale de l'ADIPh 2014 La Rochelle
Assemblée générale de l'ADIPh 2014 La RochelleAssemblée générale de l'ADIPh 2014 La Rochelle
Assemblée générale de l'ADIPh 2014 La Rochelle
 
Assemblée générale de l'ADIPh 2012 Lille
Assemblée générale de l'ADIPh 2012 LilleAssemblée générale de l'ADIPh 2012 Lille
Assemblée générale de l'ADIPh 2012 Lille
 
Assemblée générale de l'ADIPh 2011 Nantes
Assemblée générale de l'ADIPh 2011 NantesAssemblée générale de l'ADIPh 2011 Nantes
Assemblée générale de l'ADIPh 2011 Nantes
 
Assemblée générale de l'ADIPh 2013 Lyon
Assemblée générale de l'ADIPh 2013 LyonAssemblée générale de l'ADIPh 2013 Lyon
Assemblée générale de l'ADIPh 2013 Lyon
 
Tutorial inscription ADIPh offres et demandes d'emplois
Tutorial inscription ADIPh offres et demandes d'emploisTutorial inscription ADIPh offres et demandes d'emplois
Tutorial inscription ADIPh offres et demandes d'emplois
 
Le Web 2.0 pour les pharmaciens
Le Web 2.0 pour les pharmaciensLe Web 2.0 pour les pharmaciens
Le Web 2.0 pour les pharmaciens
 
Présentation de l'ADIPH - 3ème partie
Présentation de l'ADIPH - 3ème partiePrésentation de l'ADIPH - 3ème partie
Présentation de l'ADIPH - 3ème partie
 
L'ADIPh au CNPF de Deauville
L'ADIPh au CNPF de DeauvilleL'ADIPh au CNPF de Deauville
L'ADIPh au CNPF de Deauville
 
Assemblée générale du 28 mai 2009 à Marseille
Assemblée générale du 28 mai 2009 à MarseilleAssemblée générale du 28 mai 2009 à Marseille
Assemblée générale du 28 mai 2009 à Marseille
 
Les vigilances sanitaires dans un établissement de santé
Les vigilances sanitaires dans un établissement de santéLes vigilances sanitaires dans un établissement de santé
Les vigilances sanitaires dans un établissement de santé
 
Présentation unitaire des médicaments
Présentation unitaire des médicamentsPrésentation unitaire des médicaments
Présentation unitaire des médicaments
 

Dernier

MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 

Dernier (6)

MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 

Internet, Intranet, Extranet et Pharmacie Hospitalière