<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.gijtr.org/index.php?action=history&amp;feed=atom&amp;title=Translations%3AAccess_and_Data_Security%2F64%2Ffr</id>
	<title>Translations:Access and Data Security/64/fr - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.gijtr.org/index.php?action=history&amp;feed=atom&amp;title=Translations%3AAccess_and_Data_Security%2F64%2Ffr"/>
	<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/64/fr&amp;action=history"/>
	<updated>2026-04-05T22:03:40Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/64/fr&amp;diff=5470&amp;oldid=prev</id>
		<title>DEV at 11:43, 10 March 2024</title>
		<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/64/fr&amp;diff=5470&amp;oldid=prev"/>
		<updated>2024-03-10T11:43:51Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 11:43, 10 March 2024&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Un volet supplémentaire du plan de sécurité traite des différents niveaux de sécurité pour les différents types de matériels et les différents groupes d’utilisateurs. Il s’agit essentiellement d’un équivalent du Plan d’accès et du Schéma d’accès, mais du point de vue de la sécurité. Il n’est donc pas nécessaire d’examiner ce volet plus en détail. Nous nous concentrerons donc sur la planification des responsabilités, fonctions, actions et outils liés à la sécurité des archives numériques.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Un volet supplémentaire du &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;[[Glossary of Key Terms and Concepts/fr#Un plan de sécurité d’archive numérique|plan de sécurité]]&#039;&#039;&#039;&lt;/ins&gt;plan de sécurité traite des différents niveaux de sécurité pour les différents types de matériels et les différents groupes d’utilisateurs. Il s’agit essentiellement d’un équivalent du &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;[[Glossary of Key Terms and Concepts/fr#Un &lt;/ins&gt;Plan d’accès &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;aux archives|Plan d’accès]]&#039;&#039;&#039; &lt;/ins&gt;et du &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;[[Glossary of Key Terms and Concepts/fr#Un schéma de niveaux d’accès|&lt;/ins&gt;Schéma d’accès&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;]]&#039;&#039;&#039;&lt;/ins&gt;, mais du point de vue de la sécurité. Il n’est donc pas nécessaire d’examiner ce volet plus en détail. Nous nous concentrerons donc sur la planification des responsabilités, fonctions, actions et outils liés à la sécurité des archives numériques.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>DEV</name></author>
	</entry>
	<entry>
		<id>https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/64/fr&amp;diff=2493&amp;oldid=prev</id>
		<title>DEV: Created page with &quot;Un volet supplémentaire du plan de sécurité traite des différents niveaux de sécurité pour les différents types de matériels et les différents groupes d’utilisateurs. Il s’agit essentiellement d’un équivalent du Plan d’accès et du Schéma d’accès, mais du point de vue de la sécurité. Il n’est donc pas nécessaire d’examiner ce volet plus en détail. Nous nous concentrerons donc sur la planification des responsabilités, fonctions, actions et o...&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/64/fr&amp;diff=2493&amp;oldid=prev"/>
		<updated>2024-02-27T16:02:57Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;Un volet supplémentaire du plan de sécurité traite des différents niveaux de sécurité pour les différents types de matériels et les différents groupes d’utilisateurs. Il s’agit essentiellement d’un équivalent du Plan d’accès et du Schéma d’accès, mais du point de vue de la sécurité. Il n’est donc pas nécessaire d’examiner ce volet plus en détail. Nous nous concentrerons donc sur la planification des responsabilités, fonctions, actions et o...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Un volet supplémentaire du plan de sécurité traite des différents niveaux de sécurité pour les différents types de matériels et les différents groupes d’utilisateurs. Il s’agit essentiellement d’un équivalent du Plan d’accès et du Schéma d’accès, mais du point de vue de la sécurité. Il n’est donc pas nécessaire d’examiner ce volet plus en détail. Nous nous concentrerons donc sur la planification des responsabilités, fonctions, actions et outils liés à la sécurité des archives numériques.&lt;/div&gt;</summary>
		<author><name>DEV</name></author>
	</entry>
</feed>