This shows you the differences between two versions of the page.
Both sides previous revision Previous revision | |||
2012_2013:lp:idse:gl:etude-de-cas-fil-rouge:etudestechniques [2012/12/19 22:44] blay [Planning] |
2012_2013:lp:idse:gl:etude-de-cas-fil-rouge:etudestechniques [2012/12/19 22:44] (current) blay [Planning] |
||
---|---|---|---|
Line 11: | Line 11: | ||
* **08:00** Cryptage des données **(Sébastien)** | * **08:00** Cryptage des données **(Sébastien)** | ||
* **08:15** Profils utilisateurs et sécurité des accès (RBAC) **(Damien)** | * **08:15** Profils utilisateurs et sécurité des accès (RBAC) **(Damien)** | ||
- | * **08:30** Privatisation/anonymisation des données **(Oumar?)** | + | * **08:30** Privatisation/anonymisation des données **(Oumar)** |
* **08:45** Sécurité et Cloud, Problèmes et solutions **(Jérémy G.)** | * **08:45** Sécurité et Cloud, Problèmes et solutions **(Jérémy G.)** | ||
* **09:00** Une connexion aux réseaux sociaux est-elle envisageable? Quelles fonctionnalités? Quels risques? Comment se protéger ? **(Judicael)** | * **09:00** Une connexion aux réseaux sociaux est-elle envisageable? Quelles fonctionnalités? Quels risques? Comment se protéger ? **(Judicael)** |