SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Séminaire de Formation:

Mise en place et sécurisation des réseaux LAN et WAN
07, 08 et 09 Décembre 2009
Nefta­Tozeur, Tunisie

Atelier 2: 
Mise en place d'une 
zone démilitarisée (DMZ)
Intervenant : Hedi MAGROUN
Plan
●

Concept de DMZ
●

●

Définition et Principe

●

Adressage

●

Placement des services

●

●

Besoin

DMZ multiples

Manipulation
Mise en place d'une DMZ - H. Magroun

2
Concept de « DMZ »

Mise en place d'une DMZ - H. Magroun

3
Besoin
●

●

Une entreprise (ou un organisme) a besoin 
d’accéder à des ressources sur Internet, d’en 
exporter mais aussi de se protéger
L'architecture du réseau de l'entreprise est 
définie selon les besoins:
•

accéder + protéger

•

accéder + exporter + protéger

Mise en place d'une DMZ - H. Magroun

4
 : accéder + protéger

Besoin
–

Réseau interne (privé):
●

●

–

Contient des données privées
(exemple : s. BD, ...) 

Réseau externe (Internet):
●

–

Accès à l’extérieur

Considéré peuplé de volontés 
malfaisantes

Pare­feu (firewall):
●

Règle:
Réseau externe NE DOIT PAS 
accéder au réseau interne
Mise en place d'une DMZ - H. Magroun

5
Besoin
–

Réseau interne (privé):
●

●

●

–

Contient des données privées 
Contient des données publique
(exemple : s. web) 
Accès à l’extérieur

Réseau externe (Internet):
●

–

 : accéder + exporter + protéger

Considéré peuplé de volontés malfaisantes

Pare­feu (firewall)
●

Règle : Réseau externe accède 
aux données publique mais pas 
aux données privées

Mise en place d'une DMZ - H. Magroun

6
Besoin

 : accéder + exporter + protéger

PROBLEME : 
un attaquant obtenant un accès sur 
une machine contenant des 
données publiques peut attaquer 
à partir de là les machines 
contenant des données privées

Mise en place d'une DMZ - H. Magroun

7
Besoin

 : accéder + exporter + protéger

SOLUTION : 
–

Diviser le réseau interne en 2 sous­réseaux:
●

Réseau internet 1:
–

●

Contient des données publique 

Réseau internet 2:
–
–

–

Contient des données privées 
Accès à l’extérieur

Pare­feu: 
●

...

●

Contrôler le trafic entre les réseaux internes 1 et 2
Mise en place d'une DMZ - H. Magroun

8
Besoin

 : accéder + exporter + protéger

SOLUTION : (suite)
un attaquant obtenant un accès 
sur une machine contenant des 
données publiques peut 
attaquer à partir de là une autre 
machine contenant des données 
publiques mais pas celles 
contenant des données privées
« C'est le découpage en DMZ »
Mise en place d'une DMZ - H. Magroun

9
Définition et principe
●

●

DMZ = DeMilitarised Zone 
(zone démilitarisée)
Définition:
   Une zone démilitarisée est un sous­réseau isolé 
par un pare­feu. Ce sous­réseau contient des 
machines se situant entre :
●

un réseau interne (réseau privé) et 

●

un réseau externe (Internet)
Mise en place d'une DMZ - H. Magroun

10
Définition et principe
Découpage en DMZ : 
1 Réseau est divisé en 3 Réseaux ou +
1. Réseau interne (réseau privé) :
●

●

Contenant les postes clients ayant besoin d’accéder à l’extérieur
Contient des données privées qui ne doivent pas être consultées 
de l’extérieur

­> besoin de sécurité interne 
2. Réseau externe (Internet) :
●

Considéré peuplé de volontés malfaisantes
Mise en place d'une DMZ - H. Magroun

11
Définition et principe
●

Découpage en DMZ : 
3. DMZ
●

Visible du réseau interne et du réseau externe

●

Exemple : cas d’un réseau contenant:

   ­ Un serveur web : 
visible de l’Internet et des utilisateurs internes
   ­ Une passerelle SMTP : 
accessible des postes clients et des serveurs 
SMTP d’Internet
­> besoin de visibilité de l’extérieur
Mise en place d'une DMZ - H. Magroun

12
Mise en place d'une DMZ - H. Magroun

13
Adressage
●

Adressage des serveurs de la DMZ:
–

–
●

Séparer les différents réseaux en terme 
d’adressage IP
être économe en terme d’adresses IP publiques

2 solutions:
–

Sous­réseaux IP

–

NAT/PAT

Mise en place d'une DMZ - H. Magroun

14
Adressage : 
●

Solution 1

Couper la plage d’adresses IP publiques en 2
(pas forcément égales)
–

–
●

●

1ère  moitié sera dédiée à l’interface publique du 
filtre de paquets 
2ème aux machines de la DMZ

Le pare­feu est capable de séparer les deux 
réseaux en se basant sur leur masque de réseau
Cette solution peut se révéler coûteuse en termes 
d’adresses IP
Mise en place d'une DMZ - H. Magroun

15
Adressage : 
●

Solution 2

NAT/PAT :
–

Les adresses IP publiques sont affectées sur  
l'interface publique du pare­feu

–

DMZ : adressage intranet

–

Pare­feu
●

Service NAT : DMZ vers Internet
NAT : Network Adress Translation

●

Service PAT : Internet vers DMZ
PAT :Port Address Translation
Mise en place d'une DMZ - H. Magroun

16
Placement des services
●

Postes clients : réseau interne

●

Serveurs web publics : DMZ

●

Serveur SMTP ?
–
–

●

un rôle de messagerie interne : réseau interne
Envoi/réception de courriers vers/depuis l’Internet: DMZ

Serveur DNS ?
–

Résolution des noms de machines internes: réseau interne

–

Résolution des noms des machines Internet: DMZ
Mise en place d'une DMZ - H. Magroun

17
Placement des services: 
●

 Serveur SMTP

Solution 1: UN serveur de messagerie
–

le serveur est placé en DMZ
●

●

●

–

Il reçoit et envoie les courriers directement de l’Internet
Les postes clients lisent leur courrier via POP3 ou IMAP  
directement sur ce serveur
La messagerie interne passe également par ce serveur

Problème : les messages électroniques internes 
(données confidentielles) sont stockés sur un 
serveur potentiellement accessible de l’Internet
Mise en place d'une DMZ - H. Magroun

18
Placement des services: 
●

 Serveur SMTP

Solution 2 : DEUX serveurs de messagerie
–

le serveur de messagerie est dupliqué: 
●

un serveur de messagerie sur le réseau interne:
–

–

●

se charge de délivrer les courriers internes et de conserver les 
messages
Il relaie les courriers à destination de l’Internet à un serveur de 
messagerie placé sur la DMZ

un serveur de messagerie placé sur la DMZ:
–

C'est le seul à communiquer avec l’Internet

–

Relaie les courriers en provenance de l’Internet au serveur du 
réseau interne
Mise en place d'une DMZ - H. Magroun

19
Placement des services: 
●

 Serveur DNS

Solution 1 : UN serveur DNS
–

le serveur est placé en DMZ:
●

●

–

répondre aux requêtes de l’Internet 
Autorité pour les machines internes

Problème : la résolution des noms internes est 
assurée par un serveur potentiellement accessible 
de l’Internet

Mise en place d'une DMZ - H. Magroun

20
Placement des services: 
●

 Serveur DNS

Solution 2 : DEUX serveurs DNS
–

Un serveur DNS sur la DMZ:
●

–

répondre aux requêtes de l’Internet 

Un autre serveur DNS dans le réseau Interne:
●

●

Autorité pour les machines internes
Passe par le DNS public pour résoudre les noms de 
machines de l’Internet.

Mise en place d'une DMZ - H. Magroun

21
DMZ multiples
●

Certains cas de partitionnement de réseau 
peuvent faire appel à plusieurs DMZ:
–

rendre publics certains serveurs mais il n’est pas 
possible en terme de sécurité de les faire 
cohabiter sur le même réseau: 
serveurs de sensibilité différente

–

il est parfois souhaitable de placer les services du 
réseau interne sur une DMZ « interne »:
où se trouveraient les serveurs de messagerie
interne, le DNS interne, l’annuaire LDAP, etc.
Mise en place d'une DMZ - H. Magroun

22
Conclusion
●

●

●

La sécurité d'un système d'information
= une chaîne de maillons
Pare­feu + découpage en DMZ
= 1 maillon de la chaîne 
La sécurité du système d'information doit être 
abordée dans un contexte global
= il faut pas négliger les autres maillons

Mise en place d'une DMZ - H. Magroun

23
Manipulation
Mise en place d'une DMZ

Mise en place d'une DMZ - H. Magroun

24

Contenu connexe

Tendances

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Pskppuichaud
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...CERTyou Formation
 

Tendances (20)

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
security of networks (fr)
security of networks (fr)security of networks (fr)
security of networks (fr)
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
 

En vedette

Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Yassmina AGHIL
 
Network Security
Network SecurityNetwork Security
Network Securityphanleson
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervisionQuentinVERY
 
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Jean Pierre ARMAND
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hackingDesmond Devendran
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Hébergement de serveurs
Hébergement de serveurs Hébergement de serveurs
Hébergement de serveurs SIPLEO
 
Firewalls
FirewallsFirewalls
Firewallsc0r3war
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
 

En vedette (20)

Fire wall
Fire wallFire wall
Fire wall
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Network Security
Network SecurityNetwork Security
Network Security
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
 
Dmz
DmzDmz
Dmz
 
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
 
Firewall DMZ Zone
Firewall DMZ ZoneFirewall DMZ Zone
Firewall DMZ Zone
 
Dmz
Dmz Dmz
Dmz
 
Nodali
NodaliNodali
Nodali
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
 
radius
radiusradius
radius
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Weos création d'une dmz
Weos création d'une dmzWeos création d'une dmz
Weos création d'une dmz
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Hébergement de serveurs
Hébergement de serveurs Hébergement de serveurs
Hébergement de serveurs
 
Firewalls
FirewallsFirewalls
Firewalls
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
 
Authentification
AuthentificationAuthentification
Authentification
 

Similaire à Dmz - Hedi Magroun - Nafta - 2009

0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdfRiri687487
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 

Similaire à Dmz - Hedi Magroun - Nafta - 2009 (6)

0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Données en ligne
Données en ligneDonnées en ligne
Données en ligne
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 

Dernier

systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 

Dernier (20)

systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 

Dmz - Hedi Magroun - Nafta - 2009