Les strategies a adopter, les utilisateurs, les mots de passe, les fichiers critiques, les utilitaires a disposition. Tous ces themes sont abordes dans un cours qui date de 1996.
Ajouter vos commentaires
Merci de vous identifier pour pouvoir poster un commentaire