Vous êtes sur la page 1sur 10

BASES DE LA SECURITE

INFORMATIQUE

Chapitre 2 :
Contrôle d’Accès

ATIDIGA Stéphane K. Edem


Ingénieur en Système d’Information

Vous aimerez peut-être aussi