3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéFuite d'informationMobilitéSécurité de l'information BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI Format : Vidéo / Langue : fr