Présentation

Joseph TRIQUELL  

Consultant – Formateur indépendant en entreprise Management et protection de l’information – Stratégies défensives et offensives

Enseignant vacataire dans l’enseignement supérieur –

Contact :    aroundrisk@netcourrier.com

 

—————————————————————————————————-

LE CONTEXTE  —————————————————————————————————-

Une démarche stratégique défensive et offensive de l’entreprise par le management et la protection de l’information …

  • —Des enjeux économiques et financiers très importants imposent à l’entreprise la VALORISATION  et la PROTECTION  permanentes de TOUTES les COMPOSANTES de son patrimoine immatériel.
  • Le PATRIMOINE INFORMATIONNEL est l’un des  actifs de l’entreprise dont l’importance ne cesse de croître. Il est essentiel au SYSTEME DECISIONNEL et participe au PROCESSUS DE CRÉATION DE VALEUR  de l’entreprise, en influençant le développement des autres actifs.
  • La « TRANSFORMATION NUMERIQUE » de l’entreprise et la « GOUVERNANCE du SYSTEME D’INFORMATION (SI) et de l’ INFORMATION » deviennent donc des OBJECTIFS ESSENTIELS de l’entreprise, en associant MANAGEMENT, PILOTAGE et CONTROLE. —Ils imposent une APPROCHE GLOBALE associant toutes les actions de l’entreprise autour de l’information, avec pour objectif une GESTION DES RISQUES et une « DÉMARCHE QUALITÉ » .
  • Il s’agit d’une DEMARCHE COLLABORATIVE, nécessitant pour TOUT MANAGER une VISION STRATÉGIQUE GLOBALE, ORGANISATIONNELLE, une attitude d’ANTICIPATION, avec une animation permanente du dispositif, et un positionnement fort du chef d’entreprise.
  • Cette stratégie DEFENSIVE ET OFFENSIVE de l’entreprise doit être  ADAPTEE aux BESOINS de l’entreprise, et ÉVOLUTIVE ; elle doit être en mesure de TRAITER les signaux faibles, les dépendances, les évolutions règlementaires et légales, évolutions des technologies, de l’environnement concurrentiel et sociétal, des nouveaux usages, des nouvelles menaces…
  • Elle est régulièrement CONTROLEE/ADAPTEE et s’attache également à préparer la GESTION DE CRISE.

Introduction / L’ ENTREPRISE et l’INTELLIGENCE ECONOMIQUE   —————————————————————————————————-

ie-entreprise

—————————————————————————————————-

A1 – LA SOCIETE DE L’INFORMATION
  • ERE NUMERIQUE – STE DE L’INFORMATION  – NOUVEAUX RISQUES
    • DEFINITION – PERIMETRE – CONTEXTE – ASPECT LEGISLATIF DE LA SOCIETE DE L’INFORMATION  //  LES TECHNOLOGIES DE L’INFORMATION ET LA MONDIALISATION  //  FORCES ET FAIBLESSES DU NUMERIQUE  //  VALEUR / PUISSANCE de l’INFORMATION  //  L’ INDUSTRIE DU BIG DATA  //  GUERRE DE L’INFORMATION –MUTATION DES MODES D’AFFRONTEMENT – AFFRONTEMENTS DE NATURE INFORMATIONNELLE   //  BIG BROTHER – L’ESPIONNAGE  //  LA VULNERABILITE DU CAPITAL IMMATERIEL NUMERIQUE – LE « SECRET DES AFFAIRES » DES ENTREPRISES DE PLUS EN PLUS MENACE – LA MENACE DE LA DIMINUTION DES BARRIERES REGLEMENTAIRES POUR LES ENTREPRISES ETRANGERES  //  CYBERCRIMINALITE GRANDISSANTE ET EVOLUTION DES MENACES – VULNERABILITE DES SYSTEMES INDUSTRIELS  //  MONTEE EN PUISSANCE DE LA CYBERDEFENSE – CONTRAINTES REGLEMENTAIRES SUPPLEMENTAIRES  //  LE CHALLENGE DE LA PROTECTION DE LA CYBERIDENTITE – LES DCP ET LA VIE PRIVEE
  •   L’EVOLUTION DES USAGES  (LES « NOUVEAUX USAGES » )
    • VIRTUALISATION – CLOUD  //  MOBILITE – BYOD – RESEAUX SOCIAUX – EVOLUTION USAGES NUMERIQUES  – CONFUSION SPHERE PRIVEE ET PROFESSIONNELLE – TECHNOLOGIES GRAND PUBLIC ET TECHNOLOGIES PROFESSIONNELLES  //  INTERNET DES OBJETS – LES OBJETS CONNECTES  //  INTERNET, EPINE DORSALE DE LA SOCIETE DE L’INFORMATION – L’EVOLUTION DES RESPONSABILITES DES INTERMEDIAIRES TECHNIQUES  //
  •  LES ADAPTATIONS/EVOLUTIONS DE L’ENTREPRISE FACE A CETTE SOCIETE DE L’INFORMATION
    • LE PERIMETRE ETENDU DE L’ENTREPRISE  (ENTREPRISE 2.0 + ’ENTREPRISE ETENDUE) – LES NOUVELLES FORMES D’ORGANISATION D’ENTREPRISE // LE DEVELOPPEMENT DE L’INTELLIGENCE COLLECTIVE – LA GESTION DE L’INFORMATON – PROTECTION ET OUVERTURE  //  LE  RISQUE MANAGERIAL – LE  RISQUE OPERATIONNEL  //  CRISE DES MODES DE MANAGEMENT – LE MANAGEMENT – L’ORGANISATION – LA COMMUNICATION DE L’ENTREPRISE (le langage , capital stratégique) –  LA CULTURE « WEB 2.0 » LA CONVERGENCE CROISSANTE DES SPHERES PRIVEES ET PROFESSIONNELLES  – NECESSITE D’UNE CULTURE « ORIENTEE DONNEES »- LA TRANSVERSALITE, UN MAITRE MOT DANS LE MONDE DE L’ENTREPRISE  //  L’OUVERTURE SUR DES NOUVEAUX METIERS – LA GESTION RH (NECESSITE DE POLYVALENCE ET DE TRANSVERSALITE )  //  RSE ET OPEN INNOVATION COMME NOUVELLE DONNE POUR LE MANAGEMENT  //  LE DROIT, ARME STRATEGIQUE – LA JUDICIARISATION – LA CONTRACTUALISATION – LE DROIT MOU –  //  L’ADMINISTRATION DE LA PREUVE NUMERIQUE – LES EXIGENCES LEGALES ET LE RISQUE CONTENTIEUX SE DEVELOPPE – LA PROFUSION LEGISLATIVE  //  LA CRISE DEVIENT LA NORME –  UNE APPROCHE GLOBALE NECESSAIRE  //  L’ « AGILILITE » DE L’ENTREPRISE – ORGANISATION ET METHODES AGILES
A2 – 1 – L’INTELLIGENCE ECONOMIQUE – PRESENTATION Définition – Enjeux – L’IE territoriale –  HISTORIQUE – ORGANISATION – Modèles étrangers – Dispositifs de prospective et de stratégie d’influence des autres pays – Forces et faiblesses du dispositif français – La montée en puissance du concept – Acteurs nationaux et territoriaux (Aide et assistance des acteurs publics) – Acteurs privés – Les métiers de l’IE
 A2 – 2 – ORGANISATION DE L’IE DANS L’ENTREPRISE Le chef d’entreprise face aux enjeux de l’IE – Logiques d’action et comportements d’une organisation – La stratégie IE associée à la transformation numérique de l’entreprise – Formes de savoir dans l’entreprise – Mode de gouvernance, état d’esprit – Ouverture – Innovation – Intelligence des risques – Stratégie de protection globale et évolutive – L’intelligence collective – Capital social -Le management de (et par) l’information et la connaissance – Stratégie de veille et de maîtrise de la chaîne de valeur de l’information – Stratégie d’influence – Anticipation et préparation aux situations de crise
B1 – LE CAPITAL IMMATERIEL DE L’ENTREPRISE – Définition – Composantes – Définition – Evaluation -Valorisation de chaque composante par le traitement de l’information – Rôle de la DSI – Objectifs- Tableau de bord
B2- LA TRANSFORMATION NUMERIQUE DE L’ENTREPRISE  – Cadre de référence – Dimensions – Enjeux/défis à l’horizon 2020 – Impacts de la transformation numérique – Opportunités – Risques – Comment réduire les vulnérabilités de l’entreprise – Outil d’évaluation –- Le repositionnement de la fonction DSI – Evolutions de ses missions/compétences – L’organisation et le management liés à la co-création de valeur –
  • EXERCICE PRATIQUE : Etude de cas – Mise en situation
B21 – L’AUDIT INFORMATIQUE – Pré-requis – Définition – présentation – Périmètre et champ d’application  – Principes et règles – Contrat d’audit – Méthodes et référentiels  – Méthode et chronologie de l’audit –Audit SSI – Audit SSI de configuration – Audit SSI d’architecture – Audit SSI de code source – Audit SSI tests d’intrusion – Audit SSI organisationnel – Audits informatiques  – Audits spécifiques – Les moyens techniques – Les ressources humaines – Les moyens financiers – Les méthodes de développement et d’exploitation – Etudes, mise au point, maintenance – Plan du rapport – Exigences – Elaboration du rapport – Exemples  – Restitution et propositions – Exigences – Conclusions – Cas concrets
C0 – LA GESTION DES RISQUES – L’INTELLIGENCE DES RISQUES – SECURITE DE L’INFORMATION (cours éventuellement associé à  C1 sur la « politique de sécurité » et C4 sur la « SSI »)
Présentation – Définition – Pilier de la stratégie globale de l’entreprise – Notion de confiance – Pourquoi une démarche de « gestion des risques » dans l’entreprise – Enjeux – Objectifs- Gestion des risques et gouvernance du SI – Gestion des risques et SSI- Chronologie de mise en œuvre dans la stratégie d’entreprise- Rôle de la DSI – Nouveaux défis des Risk Managers – Pratiques émergeantes- Pratiques et référentiels – Système de management de la sécurité de l’information – Mise en œuvre – Phases – ISO 27001- Sécurité de l’information par la gestion des risques – Mise en œuvre – Questionnement –  Phases – Méthodologie  ISO 27005 – Préparation de la démarche SSI- Standard PCI-DSS – E-commerce – Paiement en ligne – Méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) de l’ANSSI (Agence Nationale de la SSI)- Présentation – Méthodologie – Livrables – Cas concret – FEROS – Fiche d’Expression Rationnelle des Objectifs de sécurité – ISO 31000 – Faut-il adhérer aux normes de sécurité ? – Les métiers de la gestion du risque
C1 – LA POLITIQUE DE SECURITE DANS L’ENTREPRISE – Présentation – Définition – Politique de sécurité et SMSI – Gestion des Risques – Politique de sécurité et politique informatique – Schéma directeur – Plan informatique – Chronologie de mise en œuvre – Organisation du projet – Principes utiles  – Plan type – Livrables – Plan de sécurité – Plan d’action – Communication – Diffusion – Exemples
C2 – L’ORGANISATION DE LA SECURITE DANS L’ENTREPRISE – Présentation – Principes essentiels – Rôles des acteurs- Périmètres – Cf. également C4-7 : Les mesures organisationnelles SSI
C3 – LA PROTECTION PHYSIQUE DES BIENS – Mise en œuvre – Principes – Concept de la « défense en profondeur »- « Barrières » et « lignes » de défense – Fonctions de sécurité – PROTECTION – DISSUASION – DETECTION – ALERTE – REACTION-INTERVENTION- Points de contrôle – Exercices – Audits
C4 – CYBERSECURITE – SECURITE DES SYSTEMES D’INFORMATION 
  • C4 – 1 – PRESENTATION  – Définition – Historique (de la SSI à la sécurité de l’information)- Pourquoi la SSI ?  – SSI et cartographie des stratégies de protection – Enjeux – Fonctions – critères de SSI  (Disponibilité – Intégrité – Confidentialité – Valeur de preuve) – Mise en œuvre – SSI et gestion des risques – SSI et politique de sécurité – Chronologie de mise en œuvre
  • C4 – 2 – GRANDS PRINCIPES – Une démarche globale  – SSI dans les projets – SSI et achats – SSI dans l’externalisation / l’infogérance – SSI et moyens techniques, organisationnels, juridiques et humains – SSI et périmètre logique – physique du SI – SSI et produits labellisés – SSI, surveillance du SI et traitement des incidents – SSI et préparation à la gestion de crise – SSI et amélioration continue
  • C4 – 3 – ORGANISATION INSTITUTIONNELLE et ARCHITECTURE REGLEMENTAIRE de la SSI en France – Acteurs institutionnels et privés
  • C4 – 4 – ATTAQUES et VULNERABILITES – Généralités – Types de logiciels malveillants – Origine des vulnérabilités – L’héritage – L’ingénierie sociale – Vulnérabilités dues aux nouveaux usages (Mobilité-CLOUD-BYOD-Réseaux sociaux) – Principales méthodes d’attaque – Focus sur l’attaque par déni de service – Les « attaques persistantes avancées »(APT) – Les « méthodes de contournement » (AET) – La compromission électromagnétique
  • C4 – 5 – SSI et GESTION DES RISQUES ( Cf. C0)
  • C4 – 6 – LES MESURES TECHNIQUES de SSI – Sécurité applicative multi-couches – Processus techniques de sécurisation – La « défense en profondeur » appliquée à la SSI – Cas concret – Le pare-feu – Sondes IDS-IPS – Boitier UTM – Zone démilitarisée (DMZ) – Serveurs – Cryptosystèmes – L’authentification – L’architecture de passerelle LAN/WAN – La surveillance du réseau – Outils SIEM – Normes 15408 – TEMPEST – Outils de test d’intrusion
  • C4 – 7 – LES MESURES ORGANISATIONNELLES SSI – SSI et facteur humain – Classification des informations – Gestion des droits d’accès  – Circulation des informations – Tableau de bord SSI – Traitement des incidents – Gestion de crise – Procédure de destruction des supports – Adhésion des personnels
    • Activités/domaines concernés par les mesures organisationnelles SSI :
    • Cf. C4-3 : Organisation institutionnelle de la SSI en France
    • Cf. C4-2 : Grands principes SSI
    • Cf. A2 : Organisation de l’IE dans l’entreprise
    • Cf. B2 : Transformation numérique et SSI – Gouvernance du SI
    • Cf. C0-C1-C2-C3 : Gestion des risques – Politique de sécurité – Organisation de la sécurité dans l’entreprise – Organisation de la protection physique – Concept de la défense en profondeur
    • Cf. B21 : Audit
    • Cf. C5-6 : Cybersurveillance dans l’entreprise – Droits, devoirs, responsabilités des acteurs de l’entreprise face au SI
    • Cf. D : La charte
    • Cf. C5-6-1 : SSI et nouveaux usages
    • Cf. C4-10 : Le RSSI
    • Cf. C7 : La préparation à la gestion de crise
  • C4 – 8 – SSI et NOUVEAUX USAGES NUMERIQUES – (BIG DATA – CLOUD – MOBILITE – BYOD – RESEAUX SOCIAUX (internes – externes))-  Cf. détail complémentaire : C5- 6 -1
  • C4 – 9 – SSI et SYSTEMES INDUSTRIELS  – Présentation – Périmètre  – Détail des vulnérabilités spécifiques – Stratégie de mise en œuvre de la sécurité – Difficultés – Cas pratique
  • C4 – 10 – Le RSSI (Responsable de la Sécurité des Systèmes d’Information) dans l’entreprise)  – Positionnement dans l’entreprise – Evolution de la fonction  – Compétences et certifications – Missions – Difficultés
C5 – 0 – LA SECURITE JURIDIQUE – Organisation de la Justice –  Responsabilité pénale- responsabilité civile –  La délégation de pouvoir – Action pénale – Action civile – La légalité de la preuve – Le « droit informatique » –  La contractualisation  – Le règlement intérieur  dans l’entreprise. Code de conduite – Evolutions
  •  C5 – 1 – La protection juridique de la PROPRIETE INTELLECTUELLE – PI et capital immatériel de l’entreprise – PI outil stratégique – Les régimes essentiels à la protection des créations – PI et  Déroulement d’un projet d’entreprise –  La protection spécifique du logiciel – La protection des recueils d’informations / bases de données – La protection du site internet – Le droit relatif à l’image – PI et clauses contractuelles – PI et innovation collaborative – L’action en justice – Cas du secret d’affaire – Evolutions juridiques
  • C5 – 2 – La protection juridique des DONNEES A CARACTERE PERSONNEL – Définition – Loi informatique et libertés – Données et fichiers – Droits – Obligations – Dispenses de déclaration – Déclarations CNIL – Traitement juridiques des flux de données transfrontières – Cas de la biométrie, géolocalisation, vidéosurveillance  dans l’entreprise – La CNIL – Le correspondant Informatique et libertés – Délégué à la protection des données dans l’entreprise – Les évolutions de la loi
  • C5 – 3 – La protection juridique des SYSTEMES INFORMATISES DE DONNEES – STAD et STADCP – Les atteintes – Loi Godfrain – Loi pour la confiance dans l’économie numérique – Evolutions juridiques – La protection du système et la loi – La réaction – L’action en justice – Cas concrets
  • C5 – 4 – La protection juridique des droits de la PERSONNALITE ET DE LA DIGNITE HUMAINE sur les réseaux numériques
  • C5 – 5 – Droit relatif aux INFRACTIONS FACILITEES PAR LES RESEAUX NUMERIQUES – Périmètre de la cybercriminalité – Escroqueries – Fraudes – Matériel illégal – Contrefaçon – Usurpation d’identité – Espionnage – Désinformation – Hacktivisme et cyberterrorisme – Cyberbraquage et cyberchantage – Délinquance économique et financière  – Acteurs étatiques – Evolutions de l’arsenal juridique
  • C5 – 6 – DROITS, DEVOIRS, RESPONSABILITES DES ACTEURS DE L’ENTREPRISE FACE AU SYSTEME D’INFORMATION  – L’UTILISATEUR (Droits – Devoirs) – LE CHEF D’ENTREPRISE (responsabilité civile-pénale – Responsabilité personne morale – Chef d’entreprise et protection des données à caractère personnel – Obligations de vigilance et de protection – Chef d’entreprise et archivage (Cf C5-8)– Chef d’entreprise et nouveaux usages (Cf. C5-6-1) – Chef d’entreprise et respect de la vie privée et des correspondances ) –  LE DSI – LE RSSI – SYNDICAT et système d’information de l’entreprise – LE CORRESPONDANT INFORMATIQUE ET LIBERTES / DELEGUE A LA PROTECTION DES DONNEES – La CYBERSURVEILLANCE DES SALARIES – La CHARTE (cf. D) – L’ACTION EN JUSTICE
  • La charte interne à l’entreprise  (Cf.  D)
  • C5 – 7 – LA RESPONSABILITE DES INTERMEDIAIRES TECHNIQUES de l’Internet – HISTORIQUE – EVOLUTIONS – L’OPERATEUR TELECOM – LE FOURNISSEUR D’ACCES – L’HEBERGEUR – STATUT HEBERGEUR/EDITEUR – LE FOURNISSEUR  D’HYPERLIENS – LE MOTEUR DE RECHERCHE – LES FOURNISSEURS DE CONTENU (Web 2.0) – CAS DE L’ENTREPRISE
  • C5 – 6 – 1 –  Sécurité et NOUVEAUX USAGES NUMERIQUES  EN ENTREPRISE  – BIG DATA – CLOUD (Présentation – Définition – Intérêts – Types de services – Exemples de Cloud français – Evaluation des risques – Contrats – Critères et certifications – Précautions et exigences) – MOBILITE – BYOD  (Présentation – Enjeux – Risques – Approches de la DSI – MOBILITE/BYOD FACE AU DROIT DU TRAVAIL – Recommandations – Moyens techniques – Cas concrets) – RESEAUX SOCIAUX (internes et externes – Enjeux – Risques – RSE et fuite d’informations confidentielles – RSE et vie privée – RSE et droit d’auteur – RSE et e-réputation – Rôle des directions métiers et DSI – CHARTE)
  • C5 – 8 – LA PREUVE NUMERIQUE – INTRODUCTION (Société de l’information et notion de preuve – SSI et notion de preuve – Stratégies de protection de l’entreprise et notion de preuve) – RAPPEL SUR DES NOTIONS DE DROIT(Responsabilité et action civile – pénale – La preuve – La légalité de la preuve – Acte et fait juridique – la contractualisation – Clauses contractuelles particulières ) – LA PREUVE NUMERIQUE – L’ECRIT ELECTRONIQUE – LA SIGNATURE ELECTRONIQUE (Reconnaissance – Equivalence – Effets juridiques – Dispositif et certificat– Convention de preuve) –  Rappel : Les cryptosystèmes et l’authentification – CONSTAT NUMERIQUE – Huissier et expert – PREUVE ET PROPRIETE INTELLECTUELLE – VALIDITE DE LA PREUVENUMERIQUE dans le monde du travail – ROLE DES INTERMEDIAIRES TECHNIQUES dans l’administration de la preuve numérique – PREUVE NUMERIQUE ET ENQUETE JUDICIAIRE – ARCHIVAGE ELECTRONIQUE dans l’entreprise (Définition- Règles – Stratégie – Exigences et obligations légales – Objectifs techniques – Interrogations – Outils – Evolutions)
C6 – LA VEILLE STRATEGIQUE – L’INFLUENCE –
INTRODUCTION (La stratégie de veille dans le concept intelligence économique – L’information au cœur de l’IE – BIG DATA – Le pouvoir de l’information – Les divers dispositifs dans le monde – Forces et faiblesses du numérique – Les nouveaux métiers dans l’entreprise ) – L’ENTREPRISE FACE AUX ENJEUX LIES A LA MAITRISE ET LA PROTECTION DE L’INFORMATION – LES DIFFERENTES FORMES DE VEILLE – LE CYCLE DE L’INFORMATION DANS L’ENTREPRISE (Coeur méthodologique de veille – Processus de transformation de l’information) – COMMENT DEFINIR SES BESOINS EN INFORMATION DANS L’ENTREPRISE (SWOT – Capital immatériel- Forces de Porter – Entreprise étendue ) – LE DISPOSITIF HOMMES / ORGANISATION / SOURCES / RESEAUX / OUTILS – L’INFLUENCE (Définition – Organisation – Stratégie – Veille et influence)  –
  •  TRAVAUX PRATIQUES « Veille stratégique » – (Mise en œuvre d’outils informatiques pour la recherche, le traitement et la diffusion d’informations – Opérateurs – Alertes – Moteurs spécialisés – Bases de données techniques et scientifiques – Web « invisible » – Sources d’information indispensables aux entreprises (Innovation – Export – Plans NFI – Pôles de compétitivité – Réseaux pros – Influence – Recherche de partenariats – Propriété intellectuelle – Appels d’offres- Solutions gratuites -Traitement des flux RSS – Mise en œuvre du partage / diffusion – Outils spécifiques PME …) – Outils de curation
C7 – LA PREPARATION A LA GESTION DE CRISE – Que peut-il arriver et comment ? Quels sont les différents plans à prévoir ? – Règles d’organisation – Recensement moyens indispensables– PCA – PGC – PCO – PCI/PSI – PRA- RPO – RTO – Suivi PDCA – Fiche réactivité – Désinformation, atteinte à l’image, mise en cause – Stratégies offensives – Exemples
D – LA CHARTE  – Règles juridiques – Conformité – Règles de réalisation – Développement d’une charte– déontologie – Culture sécurité / protection – Culture sécurité juridique – Valorisation patrimoine informationnel – Maîtrise des outils numériques – Droits – Devoirs – Règles internes – Chartes spécifiques

 

 _________________________________________________________________

… Un sourire !?L’informatique et le chaos …

Un médecin, un ingénieur et un informaticien se disputaient pour savoir quelle était la plus vieille profession du monde …

Le médecin a remarqué : « Eh bien, la bible dit que Dieu a créé Eve d’une côte d’Adam. Cela, évidemment, nécessitait de la chirurgie, alors j’ai raison de prétendre que c’est ma profession qui est la plus vieille du monde ».

L’ingénieur l’interrompt et dit : « Mais au début  du livre de la Genèse, il est précisé que Dieu a créé l’ordre dans les cieux et la terre à partir du chaos … C’était la première et la plus spectaculaire des applications du génie civil. Par conséquent, mon bon médecin, tu te trompes, c’est moi qui aie la plus vieille profession du monde. »

L’informaticien, penché en arrière sur sa chaise, sourit et dit :  « Ah, et qui, pensez vous, a créé le chaos ? »

Cité par Grady Booch, “Object oriented Analysis and design with applications” 1994.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 INGENIEUR ENTREPRENEUR 2EMA2

IUT LRIUT PERPIGNANIUT

 

_____
logo AroundRisk-it

 Capture 2

Capture6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Publicités