Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:start [2023/08/25 07:14] adminelearning:workbooks:centos:6:sec:start [2025/12/03 16:51] (Version actuelle) admin
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
  
-Version : **2023.01**+Version : **2026.01**
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
  
-======LSF400 - Administration de la Sécurité======+======LDF400 - Administration de la Sécurité======
  
 =====Contenu du Module===== =====Contenu du Module=====
  
-  * **LSF400 - Administration de la Sécurité**+  * **LDF400 - Administration de la Sécurité**
     * Contenu du Module     * Contenu du Module
     * Pré-requis     * Pré-requis
Ligne 16: Ligne 16:
       * Internet       * Internet
     * Programme de la Formation     * Programme de la Formation
-    * Évaluation des Compétences + 
 =====Prérequis===== =====Prérequis=====
  
Ligne 26: Ligne 25:
   * 4 Go de RAM minimum,   * 4 Go de RAM minimum,
   * Processeur 2 cœurs minimum,   * Processeur 2 cœurs minimum,
-  * Un casque ou des écouteurs, 
-  * Un micro (optionnel). 
  
 ====Logiciels==== ====Logiciels====
Ligne 36: Ligne 33:
  
   * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy,   * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy,
-  * Accès **débloqué** aux domaines suivants : my-short.link, ittraining.io, ittraining.network, ittraining.team.+  * Accès **débloqué** aux domaines suivants : *.ittraining.team.
  
 =====Programme de la Formation===== =====Programme de la Formation=====
  
-  * **LSF400 - Administration de la Sécurité**.+  * **LDF400 - Administration de la Sécurité**.
     * Contenu du Module     * Contenu du Module
     * Pré-requis     * Pré-requis
Ligne 47: Ligne 44:
       * Internet       * Internet
     * Programme de la Formation     * Programme de la Formation
-    * Évaluation des Compétences 
  
-  * **LSF401 - Droits Unix** .+  * **LDF401 Gestion des Droits**
     * Présentation     * Présentation
     * Préparation     * Préparation
-    * Les Droits Unix Simples +    * LAB #1 - Les Droits Unix Simples 
-      * La Modification des Droits+      * 1.1 - La Modification des Droits
         * La Commande chmod         * La Commande chmod
           * Mode Symbolique           * Mode Symbolique
           * Mode Octal           * Mode Octal
         * La Commande umask         * La Commande umask
-    * Modifier le propriétaire ou le groupe +      1.2 - Modifier le propriétaire ou le groupe 
-      * La Commande chown +        * La Commande chown 
-      * La Commande chgrp +        * La Commande chgrp 
-    * Les Droits Unix Etendus +    * LAB #2 - Les Droits Unix Étendus 
-      * SUID/SGID bit +      * 2.1 - SUID/SGID bit 
-      * Inheritance Flag +      * 2.2 - Inheritance Flag 
-      * Sticky bit +      * 2.3 - Sticky bit 
-    * Les Droits Unix Avancés +    * LAB #3 - Les Droits Unix Avancés 
-      * Les ACL +      * 3.1 - Les ACL 
-      * Les Attributs Etendus+      * 3.2 - Les Attributs Étendus
  
-  * **LSF402 - Netfilter et Firewalld**.+  * **LDF402 - Netfilter et Firewalld**
     * Les Problématiques     * Les Problématiques
       * L'IP Spoofing       * L'IP Spoofing
Ligne 75: Ligne 71:
       * SYN Flooding       * SYN Flooding
       * Flood       * Flood
-    * Le Contre-Mesure +    * La Contre-Mesure 
-      * Le Pare-feu Netfilter/iptables +      * LAB #1 - La Configuration de firewalld 
-      * LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures +        * 1.1 - La Configuration de Base de firewalld 
-      * LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7 +        * 1.2 - La Commande firewall-cmd 
-        * La Configuration de Base de firewalld +        * 1.3 - La Configuration Avancée de firewalld 
-        * La Commande firewall-cmd +        * 1.4 - Le mode Panic de firewalld
-        * La Configuration Avancée de firewalld +
-        * Le mode Panic de firewalld+
  
-  * **LSF403 - Authentification**.+  * **LDF403 - Authentification**
     * Le Problématique     * Le Problématique
-      * LAB #1 - Installer John the Ripper 
     * Surveillance Sécuritaire     * Surveillance Sécuritaire
       * La commande last       * La commande last
Ligne 93: Ligne 86:
       * /var/log/secure       * /var/log/secure
     * Les Contre-Mesures     * Les Contre-Mesures
-      * LAB #- Renforcer la sécurité des comptes +      * LAB #- Renforcer la sécurité des comptes 
-    * LAB #- PAM sous RHEL/CentOS 6 +    * LAB #- PAM 
-      * Utiliser des Mots de Passe Complexe +      * 2.1 - Configuration des modules 
-      * Bloquer un Compte après N Echecs de Connexion +      * 2.2 - Utiliser des Mots de Passe Complexes 
-      * Configuration +    * LAB #- Mise en place du Système de Prévention d'Intrusion Fail2Ban 
-    * LAB #4 PAM sous RHEL/CentOS 7 +      * 3.1 - Installation 
-      * Utiliser des Mots de Passe Complexe +      * 3.2 - Configuration
-      * Bloquer un Compte après N Echecs de Connexion +
-      * Configuration +
-    * LAB #- Mise en place du Système de Prévention d'Intrusion Fail2Ban +
-      * Installation +
-      * Configuration+
         * Le répertoire /etc/fail2ban         * Le répertoire /etc/fail2ban
-          * Le fichier fail2ban.conf +        * Le fichier fail2ban.conf 
-          * Le répertoire /etc/fail2ban/filter.d/ +        * Le répertoire /etc/fail2ban/filter.d/ 
-          * Le répertoire /etc/fail2ban/action.d/ +        * Le répertoire /etc/fail2ban/action.d/ 
-      * Commandes+      * 3.3 - Commandes
         * Activer et Démarrer le Serveur         * Activer et Démarrer le Serveur
         * Utiliser la Commande Fail2Ban-server         * Utiliser la Commande Fail2Ban-server
         * Ajouter un Prison         * Ajouter un Prison
  
-  * **LRF404 Balayage des Ports** - 4 heures.+  * **LDF404 Système de Fichiers** 
 +    * La sécurisation des systèmes de fichiers 
 +      Le Fichier /etc/fstab 
 +        Comprendre le fichier /etc/fstab 
 +        * Options de Montage 
 +    * Systèmes de Fichiers Chiffrés 
 +      * LAB #1 Créer un Système de Fichiers Chiffré avec encryptfs 
 +      * LAB #2 - Créer un Système de Fichiers Chiffré avec LUKS 
 +        * 2.1 - Présentation 
 +        * 2.2 - Mise en Place 
 +        * 2.3 - Le fichier /etc/crypttab 
 +        * 2.- Ajouter une deuxième Passphrase 
 +        * 2.5 - Supprimer une Passphrase 
 +        * 2.6 - Supprimer LUKS 
 +    * LAB #3 - Mise en place du File Integrity Checker Afick 
 +      * 3.1 - Présentation 
 +      * 3.2 - Installation 
 +      * 3.3 - Configuration 
 +        * La Section Directives 
 +        * La Section Alias 
 +        * La Section File 
 +      * 3.4 - Utilisation 
 +      * 3.5 - Automatiser Afick 
 +    * Root Kits 
 +      * Le Problématique 
 +      * Contre-Mesures 
 +      * LAB #4 - Mise en place de rkhunter 
 +        * 4.1 - Installation 
 +        * 4.2 - Utilisation 
 +        * 4.3 - Configuration 
 +      * LAB #5 - Mise en place de chkrootkit 
 +        * 5.1 - Installation 
 +        * 5.2 - Utilisation 
 +        * 5.3 - Configuration 
 + 
 +  * **LDF405 - System Hardening** 
 +    * Contenu du Module 
 +    * System Hardening Manuel 
 +      * Les compilateurs 
 +      * Les paquets 
 +      * Les démons et services 
 +      * Les fichiers .rhosts 
 +      * Les fichiers et les répertoires sans propriétaire 
 +      * Interdire les connexions de root via le réseau 
 +      * Limiter le delai d’inactivité d'une session shell 
 +      * Renforcer la sécurité d'init 
 +        * Les Distributions SysVInit 
 +        * Les Distributions Upstart 
 +      * Renforcer la sécurité du Noyau 
 +        * La commande sysctl 
 +    * LAB #1 - System Hardening à l'aide de l'outil Lynis 
 +      * 1.1 - Présentation 
 +      * 1.2 - Installation 
 +      * 1.3 - Utilisation 
 +    * LAB #2 - Mise en place d'AppArmor pour sécuriser le serveur 
 +      * 2.1 - Présentation 
 +      * 2.2 - Définitions 
 +        * Les Profils d'AppArmor 
 +        * Les Etats ou Modes d'AppArmor 
 +      * 2.3 - Installation 
 +        * Installation des Paquets 
 +        * Modification de GRUB 
 +        * Vérification de l'Activation d'AppArmor 
 +    * LAB #3 - Travailler avec AppArmor 
 +      * 3.1 - Consulter la Liste des Profils Chargés 
 +        * La Commande aa-status 
 +      * 3.2 - Passer le Mode d'un Profil de Complain à Enforce 
 +        * La Commande aa-complain 
 +      * 3.3 - Passer le Mode d'un Profil d'Enforce à Complain 
 +        * La Commande aa-enforce 
 +      * 3.4 - Désactiver et Réactiver tous les Profils 
 +      * 3.5 - Créer un Profil 
 +        * La Commande aa-genprof 
 +        * La Commande aa-logprof 
 +      * 3.6 - Supprimer un Profil 
 +        * La Commande apparmor_parser 
 +        * La Commande aa-remove-unknown 
 +    * LAB #4 - Mise en place de SELinux pour sécuriser le serveur 
 +      * 4.1 - Présentation 
 +      * 4.2 - Définitions 
 +        * Security Context 
 +        * Domains et Types 
 +        * Roles 
 +        * Politiques de Sécurité 
 +        * Langage de Politiques 
 +          * allow 
 +          * type 
 +        * type_transition 
 +        * Décisions de SELinux 
 +          * Décisions d'Accès 
 +          * Décisions de Transition 
 +      * 4.3 - Commandes SELinux 
 +      * 4.4 - Les Etats de SELinux 
 +      * 4.5 - Booléens 
 +    * LAB #5 - Travailler avec SELinux 
 +      * 5.1 - Copier et Déplacer des Fichiers 
 +      * 5.2 - Vérifier les SC des Processus 
 +      * 5.3 - Visualiser la SC d'un Utilisateur 
 +      * 5.4 - Vérifier la SC d'un fichier 
 +      * 5.5 - Troubleshooting SELinux 
 +        * La commande chcon 
 +        * La commande restorecon 
 +      * 5.6 - Le fichier /.autorelabel 
 +      * 5.7 - La commande semanage 
 +      * 5.8 - La commande audit2allow 
 + 
 +  * **LDF406 - Balayage des Ports**
     * Le Problématique     * Le Problématique
-    * LAB #1 - Utilisation de nmap et de netcat +      * LAB #1 - Utilisation de nmap et de netcat 
-      * nmap +        1.1 - nmap 
-        * Installation +          * Installation 
-        * Utilisation +          * Utilisation 
-        * Fichiers de Configuration +          * Fichiers de Configuration 
-        * Scripts +          * Scripts 
-      * netcat +        1.2 - netcat 
-        * Utilisation+          * Utilisation
     * Les Contre-Mesures     * Les Contre-Mesures
       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
-        * Installation +        * 2.1 - Installation 
-        * Configuration de Snort+        * 2.2 - Configuration de Snort
           * Editer le fichier /etc/snort/snort.conf           * Editer le fichier /etc/snort/snort.conf
-        * Utilisation de snort en mode "packet sniffer" +        * 2.3 - Utilisation de snort en mode "packet sniffer" 
-        * Utilisation de snort en mode "packet logger" +        * 2.4 - Utilisation de snort en mode "packet logger" 
-        * Journalisation +        * 2.5 - Journalisation 
-      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion      +      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion Portsentry 
-        * Portsentry +        * 3.1 - Installation 
-          * Installation +        3.2 - Configuration 
-          * Configuration +        3.3 - Utilisation
-          * Utilisation+
  
-  * **LSF405 - Cryptologie**.+  * **LDF407 - Cryptologie**
     * Le Problématique     * Le Problématique
     * LAB #1 - Utilisation de tcpdump     * LAB #1 - Utilisation de tcpdump
-      * Utilisation+      * 1.1 - Utilisation
         * L'option -i         * L'option -i
         * L'option -x         * L'option -x
Ligne 147: Ligne 240:
         * L'option -w         * L'option -w
         * L'option -v         * L'option -v
-      * Filtrage à l'écoute+      * 1.2 - Filtrage à l'écoute
     * Les Contre-Mesures     * Les Contre-Mesures
       * Introduction à la cryptologie       * Introduction à la cryptologie
Ligne 161: Ligne 254:
           * Certificats X509           * Certificats X509
     * LAB #2 - Utilisation de GnuPG     * LAB #2 - Utilisation de GnuPG
-      * Présentation +      * 2.1 - Présentation 
-      * Installation +      * 2.2 - Installation 
-      * Utilisation+      * 2.3 - Utilisation
         * Signer un message         * Signer un message
         * Chiffrer un message         * Chiffrer un message
     * LAB #3 - Mise en place de SSH et SCP     * LAB #3 - Mise en place de SSH et SCP
-      * Introduction+      * 3.1 - Introduction
         * SSH-1         * SSH-1
         * SSH-2         * SSH-2
-      * L'authentification par mot de passe +        * L'authentification par mot de passe 
-      * L'authentification par clef asymétrique +        * L'authentification par clef asymétrique 
-        * Installation +      3.2 - Configuration du Serveur 
-        * Configuration +      3.3 - Utilisation 
-         Serveur + 3.4 - Mise en place des clefs 
-       Utilisation +      * 3.5 - Tunnels SSH 
-      * Tunnels SSH +      * 3.6 - SCP
-      * SCP+
         * Introduction         * Introduction
         * Utilisation         * Utilisation
-        * Mise en place des clefs 
     * LAB #4 - Mise en place d'un VPN avec OpenVPN     * LAB #4 - Mise en place d'un VPN avec OpenVPN
       * Présentation       * Présentation
Ligne 190: Ligne 281:
         * Du serveur vers le client         * Du serveur vers le client
  
-  * **LSF406 - Système de Fichiers**. +  * **LDF408 - Sécurité Applicative**
-    * La sécurisation des systèmes de fichiers +
-      * Le Fichier /etc/fstab +
-        * Comprendre le fichier /etc/fstab +
-        * Options de Montage +
-    * LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS +
-      * Présentation +
-      * Préparation +
-      * Ajouter une deuxième Passphrase +
-      * Supprimer une Passphrase +
-    * LAB #2 - Mise en place du File Integrity Checker Afick +
-      * Présentation +
-      * Installation +
-      * Configuration +
-        * La Section Directives +
-        * La Section Alias +
-        * La Section File +
-      * Utilisation +
-      * Automatiser Afick +
-    * Root Kits +
-      * Le Problématique +
-      * Contre-Mesures +
-      * LAB #3 - Mise en place de rkhunter +
-        * Installation +
-        * Les options de la commande +
-        * Utilisation +
-        * Configuration +
- +
-  * **LSF407 - System Hardening**. +
-    * System Hardening Manuel +
-      * Les compilateurs +
-      * Les paquets +
-      * Les démons et services +
-      * Les fichiers .rhosts +
-      * Les fichiers et les repertoires sans propriétaire +
-      * Interdire les connexions de root via le réseau +
-      * Limiter le délai d’inactivité d'une session shell +
-      * Renforcer la sécurité d'init +
-        * Les Distributions SysVInit +
-        * Les Distributions Upstart +
-      * Renforcer la sécurité du Noyau +
-        * La commande sysctl +
-    * LAB #1 - System Hardening à l'aide de l'outil Bastille +
-      * Présentation +
-      * Installation +
-      * Utilisation +
-    * LAB #2 - Mise en place de SELinux pour sécuriser le serveur +
-      * Introduction +
-      * Définitions +
-        * Security Context +
-        * Domains et Types +
-        * Roles +
-        * Politiques de Sécurité +
-        * Langage de Politiques +
-          * allow +
-          * type +
-        * type_transition +
-      * Décisions de SELinux +
-        * Décisions d'Accès +
-        * Décisions de Transition +
-      * Commandes SELinux +
-      * Les Etats de SELinux +
-      * Booléens +
-    * LAB #3 - Travailler avec SELinux +
-      * Copier et Déplacer des Fichiers +
-      * Vérifier les SC des Processus +
-      * Visualiser la SC d'un Utilisateur +
-      * Vérifier la SC d'un fichier +
-      * Troubleshooting SELinux +
-        * La commande chcon +
-      * La commande restorecon +
-      * Le fichier /.autorelabel +
-      * La commande semanage +
-      * La commande audit2allow +
- +
-  * **LSF408 - Sécurité Applicative**.+
     * Le Problématique     * Le Problématique
     * Préparation     * Préparation
     * Les Outils     * Les Outils
       * LAB #1 - Netwox       * LAB #1 - Netwox
-        * Installation +        * 1.1 - Installation 
-        * Utilisation +        * 1.2 - Utilisation 
-        * Avertissement important +        * 1.3 - Avertissement important 
-      * LAB #2 - OpenVAS +      * LAB #2 - Greenbone Vulnerability Management (GVM) 
-        * Présentation +        * 2.1 - Présentation 
-        * Préparation +        * 2.2 - Préparation 
-        * Installation +        * 2.3 - Installation 
-        * Configuration +        * 2.4 - Configuration 
-        * Utilisation +        * 2.5 - Utilisation 
-        * Analyse des Résultats+        * 2.6 - Analyse des Résultats
     * Les Contres-Mesures     * Les Contres-Mesures
       * LAB #3 - La commande chroot       * LAB #3 - La commande chroot
-      * LAB #4 - Sécuriser Apache 
-        * Installation 
-        * Testez le serveur apache 
-          * Avec un navigateur 
-          * Avec Telnet 
-        * Préparation 
-        * Gestion de serveurs virtuels 
-          * Hôte virtuel par nom 
-          * Hôte virtuel par adresse IP 
-        * mod_auth_basic 
-          * Configuration de la sécurité avec .htaccess 
-          * Mise en place d'un fichier de mots de passe 
-        * mod_auth_mysql 
-          * Installation 
-          * Configuration de MariaDB 
-          * Configuration d'Apache 
-        * mod_authnz_ldap 
-        * mod_ssl 
-          * Présentation de SSL 
-          * Fonctionnement de SSL 
-          * Installation de ssl 
-          * Configuration de SSL 
-          * Mise en place des paramètres de sécurité SSL 
-          * Tester la Configuration 
- 
-  * **LSF409 - Serveur Proxy**. 
-    * Installation 
-    * Configuration 
-    * L'Extension squidGuard 
-    * T.P. #1 
-    * Créer une whitelist 
-    * Dansguardian 
  
 +  * **LDF409 - Gestion de la Sécurité de Docker**
 +    * Contenu du Module
 +    * Présentation de Docker
 +    * LAB #1 - Travailler avec Docker
 +      * 1.1 - Installer docker
 +      * 1.2 - Démarrer un Conteneur
 +      * 1.3 - Consulter la Liste des Conteneurs et Images
 +      * 1.4 - Rechercher une Image dans un Dépôt
 +      * 1.5 - Supprimer un Conteneur d'une Image
 +      * 1.6 - Créer une Image à partir d'un Conteneur Modifié
 +      * 1.7 - Supprimer une Image
 +      * 1.8 - Créer un Conteneur avec un Nom Spécifique
 +      * 1.9 - Exécuter une Commande dans un Conteneur
 +      * 1.10 - Injecter des Variables d'Environnement dans un Conteneur
 +      * 1.11 - Modifier le Nom d'Hôte d'un Conteneur
 +      * 1.12 - Mapper des Ports d'un Conteneur
 +      * 1.13 - Démarrer un Conteneur en mode Détaché
 +      * 1.14 - Accéder aux Services d'un Conteneur de l'Extérieur
 +      * 1.15 - Arrêter et Démarrer un Conteneur
 +      * 1.16 - Utiliser des Signaux avec un Conteneur
 +      * 1.17 - Forcer la Suppression d'un Conteneur en cours d'Exécution
 +      * 1.18 - Utilisation Simple d'un Volume
 +      * 1.19 - Télécharger une image sans créer un conteneur
 +      * 1.20 - S'attacher à un conteneur en cours d'exécution
 +      * 1.21 - Installer un logiciel dans le conteneur
 +      * 1.22 - Utilisation de la commande docker commit
 +      * 1.23 - Se connecter au serveur du conteneur de l'extérieur
 +    * LAB #2 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker
 +    * LAB #3 - Le Script docker-bench-security.sh
 +    * LAB #4 - Sécurisation de la Configuration de l'Hôte Docker
 +      * 4.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created
 +      * 4.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon
 +    * LAB #5 - Sécurisation de la Configuration du daemon Docker
 +      * 5.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge
 +      * 5.2 - [WARN] 2.8 - Enable user namespace support
 +      * 5.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled
 +      * 5.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured
 +      * 5.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled
 +      * 5.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges
 +      * 5.7 - Le Fichier /etc/docker/daemon.json
 +    * LAB #6 - Sécurisation des Images et les Fichiers de Construction
 +      * 6.1 - [WARN] 4.1 - Ensure a user for the container has been created
 +      * 6.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled
 +      * 6.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images
 +    * LAB #7 - Sécurisation du Container Runtime
 +      * 7.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled
 +      * 7.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable
 +      * 7.3 - [WARN] 5.10 - Ensure memory usage for container is limited
 +      * 7.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container
 +      * 7.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only
 +      * 7.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5'
 +      * 7.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges
 +      * 7.8 - [WARN] 5.26 - Ensure container health is checked at runtime
 +      * 7.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used
 +    * LAB #8 - Sécurisation des Images avec Docker Content Trust
 +      * 8.1 - DOCKER_CONTENT_TRUST
 +      * 8.2 - DCT et la commande docker pull
 +        * L'option disable-content-trust
 +      * 8.3 - DCT et la commande docker push
 +      * 8.4 - DCT et la commande docker build
 +        * Créer un deuxième Repositry
 +        * Supprimer une Signature
  
-  * **LRF410 - Validation de la Formation** .+  * **LDF410 - Validation de la Formation** .
     * Rappel du Programme de la Formation     * Rappel du Programme de la Formation
     * Évaluation de la Formation     * Évaluation de la Formation
Ligne 322: Ligne 368:
  
 ----- -----
-Copyright © 2023 Hugh Norris+Copyright © 2025 Hugh Norris - Document non-contractuel. Le programme peut être modifié sans préavis.
Menu