Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parManon Claude Modifié depuis plus de 9 années
1
Informatique et Libertés individuelles 3. Nous sommes surveillés...
2
● 3.1.Comment ca marche ? ● 3.2.Les enjeux
3
3.1. Comment ca marche ? Les variables d'environnement
4
Les cookies www.cnil.fr FALSE / FALSE 1080487574 Temps Gris juvenis.dyndns.org FALSE /systeme/ FALSE 1082048577 template black.materiel.net TRUE / FALSE 2082754802 matnet2 MApbU0VUSUJaSF0gQmV3YXJlCjc5NTA1ODcz,1283a8e50c297394644bffb72c418213
5
Les audits beber.is-a-geek.org - - [25/Jan/2004:02:58:27 +0100] "GET /cacti/ HTTP/1.1" 200 178 "-" "Mozilla/5.0 (X11; U; Linux i686; fr-FR; rv:1.6) Gecko/20040124" aste-genev-bois-112-1-15-157.w81-49.abo.wanadoo.fr - - [25/Jan/2004:04:33:13 +0100] "GET /stats_irc/photo/tygrouh.jpg HTTP/1.1" 304 - "http://beber.is-a-geek.org/stats_irc/%23bouh.html" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)" 192.168.0.7 - - [04/Feb/2004:02:19:22 +0100] "GET /distfiles/portage-2.0.49-r21.tar.bz2 HTTP/1.0" 200 237643 "-" "Wget/1.9"
6
3.2. Les enjeux Exploitation uniquement a des fins de: Rapidité Fonctionnalité Performance Evolution Facilitation de programmation Permettre d'aider les visiteurs
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.