SlideShare una empresa de Scribd logo
1 de 60
FORMATION
IT - Digital - Management
24/02/2022
m2iformation.fr
07/07/2022
m2iformation.fr
m2iformation.fr
La sécurité au sein du SI
Webinar du 07 juillet 2022
Animé par :
Alexandre Héron
Consultant en Informatique
et Systèmes d’Information
m2iformation.fr
Avant de rentrer
dans le vif du sujet
m2iformation.fr
4
M2i, Leader de la formation IT, Digital
et Management en France
m2iformation.fr
La sécurité au sein d’un SI
m2iformation.fr
Sommaire
m2iformation.fr
SOMMAIRE
• La sécurité dans son ensemble
• La sécurité oui, mais à quel niveau ?
• La gestion du risque
• Vue d’ensemble des approches existantes
• La Méthode eBiOS
• Introduction
• Les tenants et les aboutissants
• Quelques exemples
7
m2iformation.fr
m2iformation.fr
1. Les Ransomwares
2. La tarteaux pommes de belle maman
3. Le phishing
4. L’absence d'application d’uneméthode
de SSI
5. Les organisationsde hackeurs
6. Les Etats
7. L'absence d'Antivirus
En apéritif : sondage n°1
Quelle est selon vous la pire
menace ?
m2iformation.fr
Point sur la situation actuelle
m2iformation.fr
C’est le meilleurcompromis
Faire correspondre la SSI avec les
saisons, c’est naturel et bio
C’est ce qu’il y’avait avant et que j’ai vu
dans chaque entreprises : je perpétue
En 1970, c’était le temps moyen pour
hacker un mot de passe
Pour quelle raison, 3 mois est la durée de péremption des
mots de passes dans la majorité des entreprises françaises :
m2iformation.fr
Trop tard ? 11
m2iformation.fr
Vous voulez un malware à votre nom ? 12
m2iformation.fr
Quelques chiffres 13
m2iformation.fr
D’autres chiffres ?
>90% sur des actifs non critiques/stratégiques
300K€ <1000 salariés
1M€ >1000 salariés
14
m2iformation.fr
HaaS, RaaS, DDOSaaS, … XaaS ! 15
m2iformation.fr
un mot de passe spécifique long et
complexe très difficile à deviner
une série continue de caractères sur
votre clavier (ex : azerty, 1234)
votre date de naissance
le même qu’au bureau
Vous devez choisir un mot de passe pour vous connecter à
un site marchand, vous choisissez :
m2iformation.fr
Mots de passes & Humour 17
m2iformation.fr
Je reçois des messages de ma banque indiquantun virement en attenteà
mon attention,et déblocableen cliquantsur un lien vérifié
J’ouvre le message et je fournis les
informations attendues
Je prends contact avec ma banque
pour avoirdes explications
Je détruis le message, ma banque
connait déjà ces informations
Je faissuivre le message àunami que j’aime
particulièrementetqui ala même banque
m2iformation.fr
Phishing ou la pêche au gros !
m2iformation.fr
Qui est touché ? 20
m2iformation.fr
Et les menaces modernes ? IA, IoT & OT 21
m2iformation.fr
Les Attaques Etatiques … 22
m2iformation.fr
Les principales assistances FR 2021 23
m2iformation.fr
m2iformation.fr
Question n°1
Peut-on se faire pirater
cérébralement ?
m2iformation.fr
Et la cogni-sécu ? 25
m2iformation.fr
Comment se protéger ? 26
m2iformation.fr
La gestion des risques
m2iformation.fr
m2iformation.fr
Question n°2
Mettez-vous en œuvre une approche
précise quant à la sécurité de vos SI ?
m2iformation.fr
Sécurité des SI – Vue d’ensemble
Risque
Humain
Risque
Juridique
Risque
Technique
29
m2iformation.fr
Sécurité des SI – Risques Humains
Espionnage
Vol
Chantage
Sabotage
Inconscience
Maladresse
Ingénierie …
30
m2iformation.fr
Le risque humain, ridicule ? 31
m2iformation.fr
Sécurité des SI – Risques Juridiques
Signature
numérique
Protection du
patrimoine
Vie privée
Gestion des
documents
Droit de la
preuve
…
32
m2iformation.fr
Sécurité des SI – Risques Techniques
Matériel Logiciel
Environnemental Organisationnel
33
m2iformation.fr
m2iformation.fr
1. Avant 2021
2. Oui en 2021
3. Oui en 2022
4. Non jamais
Sondage n°2
Avez-vous déjà été piraté au
sein de votre société ?
m2iformation.fr
Une approche ?
m2iformation.fr
Architecture d’un SI
Management
du SI
Sécurité du SI
Opérationnel
37
m2iformation.fr
Mais qu’est-ce qu’une approche Sécurité ?
Visant à sécuriser un SI sur des objectifs précis
Mise en œuvre
d’une Culture
Bonnes
pratiques
Méthodes
Protocoles et
Processus
Outils Documentations
Organisation
Et bien d’autres
choses
38
m2iformation.fr
Confidentialité Authenticité
Intégrité Disponibilité
Les objectifs d’une approche « basique » 39
m2iformation.fr
Gestion du risque – Vue d’ensemble 40
m2iformation.fr
Sécurité des SI –
Les outils et le niveau de maturité
41
m2iformation.fr
Quelques méthodes
MEHARI
EBiOS
RM
OCTAVE
FAIR
ISO
27XXX
42
m2iformation.fr
Quelques méthodes 43
Standard Titre Détail
27000 ISMS Vocabulaire&
Introduction au
framework
27001 ITSecurity Techniques Core standard, miseen
œuvred’un ISMS
27002 Infosec Codeof Practice Catalogue des contrôles
de sécurité
27003 Infosec Implémentation
Guide
Approcheprojetet
recommandations
27004 Infosec Management Auditing Guide KPIs
27005 Risk Management Identifier, contrôler et
évaluer les risques et les
menaces
27032 Techniques de sécurité Lignes directrices, Outils
et techniques
27301 Sécurité et résilience PCA / PRA, Mise en
œuvred’un SMCA
m2iformation.fr
La méthode EBIOS Risk Manager 44
m2iformation.fr
La méthode EBIOS Risk Manager 45
m2iformation.fr
Une méthode adaptable 46
m2iformation.fr
m2iformation.fr
En dessert : sondage n°3
Quelle est selon vous la pire
menace ?
1. Les Ransomwares
2. La tarteaux pommes de belle maman
3. Le phishing
4. L’absence d'application d’uneméthode
de SSI
5. Les organisationsde hackeurs
6. Les Etats
7. L'absence d'Antivirus
m2iformation.fr
Prévenir les ransomwares 48
m2iformation.fr
Pour aller plus loin
m2iformation.fr
• Sur-mesure ou au catalogue
Formation Nombre de jours Note
ISO 27701 vs ISO 27001 - Norme
internationale pourla protection des
donnéespersonnelles
1 jour (7h00)
ISO 27001 / 27002 - Fondamentauxet gestion
desmesuresde sécurité
2 jours (14h00)
ISO 27001 - Lead Implementer- Avec
certification
5 jours (35h00)
ISO 27701 - Lead Implementer- Avec
certification
5 jours (35h00)
ISO 22301 - Lead Implementer- Avec
certification
5 jours (35h00)
Les formations disponibles au sein de M2i 52
m2iformation.fr
• Sur-mesure
Formation Nombre de jours Note
ISO 27001 - Lead Auditor- Avec certification 5 jours (35h00)
ISO 22301 - Lead Auditor- Avec certification 5 jours (35h00)
ISO 27032 - Lead CybersecurityManager-
Avec certification
5 jours (35h00)
ISO 27005 - Risk Manager - Aveccertification 3 jours (21h00)
Méthode EBIOS RM 2018 (RiskManager) -
Avec certification
2,5 jours (17h30)
Les formations disponibles au sein de M2i 53
m2iformation.fr
• Sur-mesure
Formation Nombre de jours Note
Préparationà la certificationCISSP 5 jours (35h00)
Préparationà la certificationCCSP 5 jours (35h00)
Gestionde crise IT / SSI 1 jour (7h00)
Les formations disponibles au sein de M2i 54
m2iformation.fr
Des questions ?
m2iformation.fr
Annexes
m2iformation.fr
La méthode EBIOS Risk Manager 57
m2iformation.fr
La méthode EBIOS Risk Manager 58
m2iformation.fr
La méthode EBIOS Risk Manager 59
m2iformation.fr
La méthode EBIOS Risk Manager 60
m2iformation.fr
La méthode EBIOS Risk Manager 61
m2iformation.fr
OSE : Les Opérations des Services Essentiels 62
m2iformation.fr
Merci de votre participation !

Más contenido relacionado

Similar a Formation M2i - Cybersécurité : comment se protéger des pires menaces ?

cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
FinancialVideo
 

Similar a Formation M2i - Cybersécurité : comment se protéger des pires menaces ? (20)

Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 

Más de M2i Formation

Formation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RHFormation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RH
M2i Formation
 
Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...
M2i Formation
 
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdfFormation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
M2i Formation
 
Formation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-FormationFormation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-Formation
M2i Formation
 

Más de M2i Formation (20)

Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RHM2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
 
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changement
 
Les enjeux de la prime de partage de la valeur pour 2024
Les enjeux de la prime de partage de la valeur pour 2024Les enjeux de la prime de partage de la valeur pour 2024
Les enjeux de la prime de partage de la valeur pour 2024
 
Formation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RHFormation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RH
 
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
 
Formation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
Formation M2i - Formation M2i - Firefly - la (r)évolution par AdobeFormation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
Formation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
 
Formation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenir
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...
 
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdfFormation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
 
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
 
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdfM2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
 
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
 
Formation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-FormationFormation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-Formation
 
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
 
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
 
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
 

Último

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 

Último (13)

Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 

Formation M2i - Cybersécurité : comment se protéger des pires menaces ?