> Tech > Figure 2

Figure 2

Tech - Par iTPro - Publié le 24 juin 2010
email

FIGURE 2A
TABLEAU 1

....+....1....+....2....+....3....+.
            COL1                COL2
5,682,145.555000   5,682,145.555500
5,682,145.999000   5,682,145.999999
5,682,145.123499   5,682,145.123500
5,682,145.123501   5,682,145.123555
9,999,999.555555   9,999,999.999999

FIGURE 2B
TABLEAU 2
....+....1....+....2....+....3....+..
          COL1                  COL2
5,682,145.555         5,682,145.555
5,682,145.999         5,682,146.000
5,682,145.123         5,682,145.123
5,682,145.124         5,682,145.124
9,999,999.556        10,000,000.000

Figure 2

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT