Tele-Lab - virtual IT Security Lab

Dimension: px
Commencer à balayer dès la page:

Download "Tele-Lab - virtual IT Security Lab"

Transcription

1 Tele-Lab - virtual IT Security Lab LLP-LdV-TOI-2009-LT

2 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Pays: Accroche marketing: Résumé: Tele-Lab - virtual IT Security Lab LLP-LdV-TOI-2009-LT-0037 Projets de transfert d'innovation Accordé LT-Lituanie Télé-Lab est un laboratoire de sécurité informatique virtuel et fournit un outil d'apprentissage en ligne vraiment avancé. Les étudiants et autres personnes intéressées à avoir les mains sur les expériences pratiques dans la sécurité TI dans les questions pertinentes peuvent apprendre et expérimenter diverses techniques et méthodes pour la protéger des systèmes et des informations numériques. Récemment, la sensibilisation en matière de sécurité informatique est devenue une grande chose - non seulement pour entreprises. Campagnes pour les étudiants essaient de mettre en évidence l'importance de la sécurité des TI, même dans de l'utilisateur début des années. Pratiques communes en matière d'éducation de sécurité - comme on le voit dans les cours d'informatique à la universités - se composent principalement de la littérature et les conférences. Dans le meilleur des cas, l'établissement d'enseignement offre stages pratiques dans un laboratoire dédié ordinateur isolé. En outre, il ya plus ou moins interactive applications e-learning autour. La plupart des offres existantes ne peut rien faire de plus de répandre des connaissances théoriques ou des informations de base. Description: Le Tele-Lab projet fournit un nouvel système d'e-learning pour la formation de sécurité pratiques dans le WWW et hérite des caractéristiques positives de laboratoires de sécurité hors ligne. Le Tele-Lab serveur consiste essentiellement en un système Web de tutorat et un environnement de formation construit des machines virtuelles. Le système de soutien scolaire propose trois types de contenus: les chapitres de l'information, des introductions à la sécurité et des outils des hackers et, enfin, des exercices pratiques. La concentration sur les outils de hacker est respectives au paradigme de l'enseignement offensive réalisée dans Tele-Lab. Thèmes: Sectors: Types de Produit: Information sur le produit: *** TIC *** Enseignement supérieur ** Formation tout au long de la vie ** Entreprise, TPE, PME * Divers * Formation ouverte et à distance *** Enseignement ** Information et Communication * Activités Spécialisées, Scientifiques Et Techniques Matériel d'apprentissage Site Internet Enseignement à distance Méthodes d'évaluation Symmetric Encryption - En savoir plus sur la cryptographie et de chiffrement symétrique. Exercices de cryptage des messages / déchiffrement utilisant GnuPG. Public-Key Encryption - Exercice comment utiliser GunPG et OpenSSL pour créer des paires de clés et certificates.exercise chiffrer et de signer avec les deux outils. Secure - En savoir plus sur les normes de sécurité , SMIME et OpenPGP.Exercise signature et le cryptage des messages via le client de messagerie Mozilla Thunderbird et Enigmail utilisant SMIME (PGP) tools. Mot de passe basé sur l'authentification - En savoir plus sur la sécurité de passe et l'exercice de décodage des mots de passe avec le John-the-pirate Ripple. Contrôle d'accès - Démontrer comment les mécanismes de contrôle d'accès sous Linux ne sont pas respectées par Buffer Overflow. Port Scan - s'exercer à trouver des services sur l'hôte cible avec Nmap et fermer les services inutiles. Firewalls - Exercice de configurer un filtre de paquets iptables et la mise en place 2

3 Information sur le projet Page Web du projet: d'un firewall sous Linux. Détection d'intrusion - l'exercice d'établissement en place l'ids Snort program.detecting attaques à partir des fichiers log de Snort. Balayage de sécurité - Exercice de scanner le serveur cible pour obtenir des systèmes vulnerabilities.patching en place de systèmes ou de fermer des services vulnérables. Man-in-the-Middle - Démontrer comment l'homme-in-the-middle attaques compromettre les sessions SSL. WLAN Security - En savoir plus sur renifleurs liées WEP et des craquelins

4 Contractant du projet Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Vilnius Gediminas Technical University Vilnius Lietuva LT-Lituanie Université/école supérieure spécialisée/academie Personne de contact Nom: Adresse: Ville: Pays: Téléphone: Fax: Site internet: Egle Svedaite Sauletekio av. 11 Vilnius LT-Lituanie Egle@fmf.vgtu.lt 4

5 Coordinateur Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Vilnius Gediminas Technical University Vilnius Lietuva LT-Lituanie Université/école supérieure spécialisée/academie Personne de contact Nom: Adresse: Ville: Pays: Téléphone: Fax: Site internet: Egle Svedaite Sauletekio av. 11 Vilnius LT-Lituanie Egle@fmf.vgtu.lt 5

6 Partenaire Partner 1 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: AMALGAMA INFORMATION MANAGEMENT LTD Nicosia Kypros / Kibris CY-Chypre Entreprise de petite et de moyenne taille (jusqu'à 250 employés) Partner 2 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: nsoft, JSC Vilnius Lietuva LT-Lituanie Entreprise de petite et de moyenne taille (jusqu'à 250 employés) Partner 3 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Hasso-Plattner-Institut fur Softwaresystemtechnik GmbH Potsdam Berlin DE-Allemagne Université/école supérieure spécialisée/academie 6

7 Produits Laboratory beta version Quality rating and evaluation reports Strategical plan for future cooperation Logotype of the project Localized user manuals Web site of the project New teaching material and methodology Video about Tele-Lab Paper - Brochures about Tele Lab Article about Tele-Lab and ES members 7

8 Produit 'Laboratory beta version' Titre: Laboratory beta version Type de Produit: Site Internet Texte marketing: Description: Laboratory beta version vgtu.telelab.lt Cible: Students, teachers Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais grec moderne allemand lituanien 8

9 Produit 'Quality rating and evaluation reports' Titre: Quality rating and evaluation reports Type de Produit: Méthodes d'évaluation Texte marketing: Description: The main report of quality and evaluation of transfered virtual IT lab and manuals, methodology. Cible: All Partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais 9

10 Produit 'Strategical plan for future cooperation' Titre: Strategical plan for future cooperation Type de Produit: Programme/curriculum Texte marketing: Description: Public availability of Telelab, further improvements of the system Cible: All partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais 10

11 Produit 'Logotype of the project' Titre: Logotype of the project Type de Produit: Autres Texte marketing: Description: The brand of the project, symbol Cible: All partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: 11

12 Produit 'Localized user manuals' Titre: Localized user manuals Type de Produit: Autres Texte marketing: Description: Localized user manuals were created in order to have end-users, lecturers and administrators easily access and learn how to use the system according to various quality of knowledge and cultural habits Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: allemand anglais lituanien grec moderne 12

13 Produit 'Web site of the project' Titre: Web site of the project Type de Produit: Site Internet Texte marketing: Description: Web site of the project with presented partners, consortium, aims, goals. The widely accessible presentation of the project Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: telelab.vgtu.lt Langues de produit: allemand anglais lituanien grec moderne 13

14 Produit 'New teaching material and methodology' Titre: New teaching material and methodology Type de Produit: Autres Texte marketing: Description: Creating new material for new study programs and new methodology, working with new system like virtual security laboratory Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais lituanien grec moderne allemand 14

15 Produit 'Video about Tele-Lab' Titre: Video about Tele-Lab Type de Produit: Film Texte marketing: Description: Video clip about the working specifics of the system Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: 15

16 Produit 'Paper - Brochures about Tele Lab' Titre: Paper - Brochures about Tele Lab Type de Produit: Autres Texte marketing: Description: Brochures about Tele-Lab virtual security laboratory to give away at conferences, meetings and so on Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: lituanien anglais allemand grec moderne 16

17 Produit 'Article about Tele-Lab and ES members' Titre: Article about Tele-Lab and ES members Type de Produit: Autres Texte marketing: Description: Articles in various sources of media about the system and project Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: allemand grec moderne anglais lituanien 17

18 Événements workshop Date Description workshop Cible Public Informations de contact Événement non public Vilnius Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Potsdame Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Stambul Date et lieu 18

19 Événements initial meeting Date Description initial meeting Cible Public Informations de contact Événement non public Vilnius Date et lieu 3rd meeting Date Description 3rd meeting Cible Public Informations de contact Événement non public Nycosia Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Berlin Date et lieu 19

20 Événements Review meeting Date Description Review meeting Cible Public Informations de contact Événement non public Berling Date et lieu initial meeting Date Description initial meeting Cible Public Informations de contact Événement non public Vilnius Date et lieu 20

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

PeTEX Plateforme pour e-learning et expérimentation télémétrique

PeTEX Plateforme pour e-learning et expérimentation télémétrique PeTEX Plateforme pour e-learning et expérimentation télémétrique 142270-LLP-1-2008-1-DE-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing:

Plus en détail

European Manger for Foreign Trade - Export / Import (EMfEI)

European Manger for Foreign Trade - Export / Import (EMfEI) European Manger for Foreign Trade - Export / Import (EMfEI) DE/09/LLP-LdV/TOI/147244 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Accroche marketing: European Manger

Plus en détail

Le jeu d'apprentissage

Le jeu d'apprentissage Le jeu d'apprentissage UK/07/LLP-LdV/TOI-009 1 Information sur le projet Titre: Code Projet: Le jeu d'apprentissage UK/07/LLP-LdV/TOI-009 Année: 2007 Type de Projet: Statut: Accroche marketing: Résumé:

Plus en détail

La suite collaborative "Multimedia Conference" proposée par Orange Business Services

La suite collaborative Multimedia Conference proposée par Orange Business Services La suite collaborative "Multimedia Conference" proposée par Orange Business Services Orange Labs Christian COLLETTE, Recherche & Développement 26 juin 2008, présentation à l'ecole Polytechnique Les outils

Plus en détail

SELF EVALUATION IN KONYA REGION

SELF EVALUATION IN KONYA REGION SELF EVALUATION IN KONYA REGION 2008-1-TR1-LEO05-03199 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: SELF EVALUATION IN KONYA REGION 2008-1-TR1-LEO05-03199

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

CERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation

CERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation CERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation 2012-1-FR1-LEO05-34215 http://www.adam-europe.eu/adam/project/view.htm?prj=10689

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

La formation interculturelle des infirmières en Europe

La formation interculturelle des infirmières en Europe La formation interculturelle des infirmières en Europe UK/10/LLP-LdV/TOI-386 http://www.adam-europe.eu/adam/project/view.htm?prj=6699 1 Information sur le projet Titre: Code Projet: La formation interculturelle

Plus en détail

Enseignement Vocationnel sur les Operations de Business to Business

Enseignement Vocationnel sur les Operations de Business to Business Enseignement Vocationnel sur les Operations de Business to Business 2009-1-TR1-LEO05-08630 1 Information sur le projet Titre: Code Projet: Enseignement Vocationnel sur les Operations de Business to Business

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET PROGRAMME D APPUI A LA QUALITE AMELIORATION DE LA QUALITE DE L ENSEIGNEMENT SUPERIEUR TITRE DU PROJET VERS L EXCELLENCE DANS LA FORMATION ETABLISSEMENT GESTIONNAIRE DU PROJET ISET DE NABEUL JUILLET 2009

Plus en détail

Business Process Modelling for Governance SPICE & Internal Financial Control

Business Process Modelling for Governance SPICE & Internal Financial Control Business Process Modelling for Governance SPICE & Internal Financial Control 2010-1-HU1-LEO05-00036 http://www.adam-europe.eu/adam/project/view.htm?prj=6635 1 Information sur le projet Titre: Code Projet:

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,

Plus en détail

PM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau

PM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau PM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau 502419-LLP-1-2009-1-GR-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Pays: Accroche

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

COPYRIGHT 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

COPYRIGHT 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED. FONDATION ALCATEL-LUCENT: APPORT DES ENTREPRISES DES TIC DANS LES COMMUNAUTÉS TIC & RSE un duo gagnant pour le développement entrepreneurial en Afrique Mars 2015 UN MONDE ULTRA CONNECTÉ Carte des réseaux

Plus en détail

Le projet WIKIWATER The WIKIWATER project

Le projet WIKIWATER The WIKIWATER project Le projet WIKIWATER The WIKIWATER project Eau et assainissement pour tous Water and sanitation for all Faire connaitre facilement les moyens techniques, financiers, éducatifs ou de gouvernance pour faciliter

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

<http://www.2le.net> <http://www.ankeo.com>

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Mit der Sprache der Mode - MOSCHUPRAX PLM 12

Mit der Sprache der Mode - MOSCHUPRAX PLM 12 Mit der Sprache der Mode - MOSCHUPRAX PLM 12 AT/12/LLP-LdV/PLM/158086 1 Information sur le projet Titre: Mit der Sprache der Mode - MOSCHUPRAX PLM 12 Code Projet: AT/12/LLP-LdV/PLM/158086 Année: 2012 Type

Plus en détail

I RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN

I RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN I RENALA Research and Education Network for Academic and Learning Activities The Madagascar NREN OBJECTIVES "Equipping the universities and research centers in a national network dedicated logically meets

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Qu'est-ce que APP/ PBL?

Qu'est-ce que APP/ PBL? Qu'est-ce que APP/ PBL? L'apprentissage par problèmes (APP, en anglais Problem Based Learning - PBL) est une méthode didactique dans laquelle les étudiant(e)s sont confronté(e)s à des situations réalistes.

Plus en détail

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/

Plus en détail

Summer School * Campus d été *

Summer School * Campus d été * Agri-Cultures 2013 Summer School * Campus d été * French intensive courses and discovery of French culture and agriculture Français Langue Étrangère découverte de la culture et du monde agricole français

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

2009-1-FR1-LEO05-07397. http://www.adam-europe.eu/adam/project/view.htm?prj=7609

2009-1-FR1-LEO05-07397. http://www.adam-europe.eu/adam/project/view.htm?prj=7609 Création d'un dispositif de formation continue interactif et multilingue par Internet en Parasitologie et en Mycologie médicale destiné aux professionnels qui travaillent dans les laboratoires de biologie

Plus en détail

Le Cloud Computing L informatique de demain?

Le Cloud Computing L informatique de demain? Le Cloud Computing L informatique de demain? Henri Piriou Business Development ActiveEon Rémy Bigot WebMarketing WIMI yannick.janssen@youcloud.fr fabien.schmitz@wanadoo.fr henri.piriou@activeeon.com remy.bigot@gmail.com

Plus en détail

Gestion et évaluation des services électroniques pour des techniciens et des activités des ventes au détail

Gestion et évaluation des services électroniques pour des techniciens et des activités des ventes au détail Gestion et évaluation des services électroniques pour des techniciens et des activités des ventes au détail 2008-1-GR1-LEO05-00320 1 Information sur le projet Titre: Code Projet: Gestion et évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

Courses available for exchange students 4 th year

Courses available for exchange students 4 th year Academic year 2014-20 Courses available for exchange students 4 th year Executive Engineering Programme (EEP) Semester 7 (French level required : B2 min) Semester 8 (Limited number of places per major)

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

LOGICIELS LIBRES POUR TPE & PME

LOGICIELS LIBRES POUR TPE & PME LOGICIELS LIBRES POUR TPE & PME L'Open Source a aujourd'hui toute sa place dans les systèmes d'information des entreprises. Voici une sélection des logiciels libres les plus intéressants, testés et qualifiés

Plus en détail

Dispositif : da01 - Animations pédagogiques. Module da-01 : 01 - Apprentissages coopératifs en maternelle

Dispositif : da01 - Animations pédagogiques. Module da-01 : 01 - Apprentissages coopératifs en maternelle Dispositif : da01 - Animations pédagogiques Identifiant : 13D0906003 Inscription : Public désigné, ne pas s'inscrire Objectifs généraux : Maîtrise de la langue, Mathématiques et culture scientifique, culture

Plus en détail

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Plateforme Technologique Innovante. Innovation Center for equipment& materials Plateforme Technologique Innovante Innovation Center for equipment& materials Le Besoin Centre indépendant d évaluation des nouveaux produits, procédés et services liés à la fabrication des Micro-Nanotechnologies

Plus en détail

STIDIA Présentation de la Société

STIDIA Présentation de la Société STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs

Plus en détail

CEPF FINAL PROJECT COMPLETION REPORT

CEPF FINAL PROJECT COMPLETION REPORT CEPF FINAL PROJECT COMPLETION REPORT I. BASIC DATA Organization Legal Name: Conservation International Madagascar Project Title (as stated in the grant agreement): Knowledge Management: Information & Monitoring.

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82. Conférence - Débat

Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82. Conférence - Débat Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82 Conférence - Débat Ecole et Troubles Spécifiques du Langage et des Apprentissages : Les pratiques au Canada, en Angleterre et en Belgique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

46 000 Alumni. 15 Double Degrees. ESSEC Business School Global key figures. Founded in1907 AACSB, EQUIS. 4 400 Fulltime. BBA, Masters, MBA, PhD

46 000 Alumni. 15 Double Degrees. ESSEC Business School Global key figures. Founded in1907 AACSB, EQUIS. 4 400 Fulltime. BBA, Masters, MBA, PhD ESSEC s value MSc in Management vs. MBA Campus / Location & Transportation Courses Accommodation Events Places to visit in Paris Contacts Today s Agenda ESSEC Business School Global key figures Founded

Plus en détail

Communicating Science Courses and Manuals for Teachers and Trainers

Communicating Science Courses and Manuals for Teachers and Trainers Communicating Science Courses and Manuals for Teachers and Trainers LLP-LdV-TOI-2008-HU-012 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Pays: Accroche marketing:

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012)

Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012) Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012) Afin de mener à bien leurs activités de recherche, les enseignants chargés de cours

Plus en détail

Notes de publication PGP(R) Desktop version 10.0 pour Mac OS X

Notes de publication PGP(R) Desktop version 10.0 pour Mac OS X Page 1 of 7 Notes de publication PGP(R) Desktop version 10.0 pour Mac OS X Nous vous remercions d'avoir utilisé ce produit de PGP Corporation. Les Notes de publication contiennent des informations importantes

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION & DE LA FORMATION DIRECTION GÉNÉRALE DES PROGRAMMES & DE LA FORMATION CONTINUE Direction des Programmes & des Manuels scolaires PROGRAMMES D INFORMATIQUE

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Intelligence Compétitive en Commerce et Exportation

Intelligence Compétitive en Commerce et Exportation Intelligence Compétitive en Commerce et Exportation 504146-LLP-1-2009-1-ES-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Intelligence Compétitive en Commerce et Exportation 504146-LLP-1-2009-1-ES-LEONARDO-LMP

Plus en détail