Utilisation d'unités externes ................................................................................................................ 78
Protection de l'ordinateur ................................................................................................................... 88
Utilisation de mots de passe .............................................................................................................. 89
l'ordinateur ......................................................................................................................... 97
viii