2012_2013:lp:idse:gl:etude-de-cas-fil-rouge:etudestechniques
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revision | |||
| 2012_2013:lp:idse:gl:etude-de-cas-fil-rouge:etudestechniques [2012/12/19 21:44] – [Planning] blay | 2012_2013:lp:idse:gl:etude-de-cas-fil-rouge:etudestechniques [2012/12/19 21:44] (current) – [Planning] blay | ||
|---|---|---|---|
| Line 11: | Line 11: | ||
| * **08:00** Cryptage des données **(Sébastien)** | * **08:00** Cryptage des données **(Sébastien)** | ||
| * **08:15** Profils utilisateurs et sécurité des accès (RBAC) **(Damien)** | * **08:15** Profils utilisateurs et sécurité des accès (RBAC) **(Damien)** | ||
| - | * **08:30** Privatisation/ | + | * **08:30** Privatisation/ |
| * **08:45** Sécurité et Cloud, Problèmes et solutions **(Jérémy G.)** | * **08:45** Sécurité et Cloud, Problèmes et solutions **(Jérémy G.)** | ||
| * **09:00** Une connexion aux réseaux sociaux est-elle envisageable? | * **09:00** Une connexion aux réseaux sociaux est-elle envisageable? | ||
2012_2013/lp/idse/gl/etude-de-cas-fil-rouge/etudestechniques.1355953443.txt.gz · Last modified: 2012/12/19 21:44 by blay