<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.gijtr.org/index.php?action=history&amp;feed=atom&amp;title=Translations%3AAccess_and_Data_Security%2F78%2Ffr</id>
	<title>Translations:Access and Data Security/78/fr - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.gijtr.org/index.php?action=history&amp;feed=atom&amp;title=Translations%3AAccess_and_Data_Security%2F78%2Ffr"/>
	<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/78/fr&amp;action=history"/>
	<updated>2026-04-05T22:03:25Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/78/fr&amp;diff=2508&amp;oldid=prev</id>
		<title>DEV: Created page with &quot;A.	Le contrôle et la gestion des accès : La mise en place de différents niveaux d’accès pour différents groupes d’utilisateurs, potentiellement par le biais de différents modes d’accès, est la principale action que nous pouvons entreprendre pour protéger les contenus qui en ont besoin. Comme expliqué précédemment, une condition préalable à l’élaboration et à la mise en œuvre d’un contrôle d’accès efficace est de disposer de métadonnées de...&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.gijtr.org/index.php?title=Translations:Access_and_Data_Security/78/fr&amp;diff=2508&amp;oldid=prev"/>
		<updated>2024-02-27T16:09:48Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;A.	Le contrôle et la gestion des accès : La mise en place de différents niveaux d’accès pour différents groupes d’utilisateurs, potentiellement par le biais de différents modes d’accès, est la principale action que nous pouvons entreprendre pour protéger les contenus qui en ont besoin. Comme expliqué précédemment, une condition préalable à l’élaboration et à la mise en œuvre d’un contrôle d’accès efficace est de disposer de métadonnées de...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;A.	Le contrôle et la gestion des accès : La mise en place de différents niveaux d’accès pour différents groupes d’utilisateurs, potentiellement par le biais de différents modes d’accès, est la principale action que nous pouvons&lt;br /&gt;
entreprendre pour protéger les contenus qui en ont besoin. Comme expliqué précédemment, une condition préalable à l’élaboration et à la mise en œuvre d’un contrôle d’accès efficace est de disposer de métadonnées de qualité sur notre contenu, qui nous permettent d’identifier le matériel dont l’accès doit être contrôlé. Sur le plan technique, cela est mis en œuvre à l’aide d’un Système d’Archivage Numérique qui permet de spécifier différents niveaux d’accès, de surveiller leur mise en place et d’enregistrer toute violation des règles.&lt;/div&gt;</summary>
		<author><name>DEV</name></author>
	</entry>
</feed>