SlideShare une entreprise Scribd logo
Virussomania
Plan ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introduction :  De l’Origine des Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition sommaire ,[object Object],[object Object],[object Object]
Vecteurs d’infection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vecteurs d’infection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RAM
Vecteurs d’infection ,[object Object]
Anatomie d’un Virus  générique Module d’agression VIRUS GENERIQUE Module d’infection Module de réplication Module de masquage Polymorphie / Furtivité Module Modification BDR Module de compression des données Module d’envoi des données Module de connexion
Principales Menaces actuelles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé ,[object Object],[object Object]
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé ,[object Object],[object Object],[object Object]
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quelques Causes de fragilité  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les parades actuelles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les parades actuelles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment respecter ses correspondants ? Sur Outlook par exemple ,[object Object],[object Object],[object Object],[object Object],[object Object]
Quelques exemples
Quelques exemples
Quelques exemples
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Attention…Il ne s’agit que de manipulations simples … ,[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],ET SI…….! C’est trop tard ! La bête est là !!! Que faire ?
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusion Pas de Parano.... Mais ...Prudence, Et des Sauvegardes Nom de Zeus!!!

Contenu connexe

Tendances

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Les malwares
Les malwaresLes malwares
Les malwares
meryemnaciri1
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
Sylvain Maret
 
Audit
AuditAudit
Audit
zan
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 

Tendances (20)

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Les malwares
Les malwaresLes malwares
Les malwares
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Audit
AuditAudit
Audit
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 

En vedette

ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
 
Lautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De MaldororLautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De Maldoror
N. N.
 
Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?
Lesticetlart Invisu
 
La Salud Y La AlimentacóN(Ruslan)
La Salud Y La AlimentacóN(Ruslan)La Salud Y La AlimentacóN(Ruslan)
La Salud Y La AlimentacóN(Ruslan)
Antonio García López
 
One d motion book questions
One d motion book questionsOne d motion book questions
One d motion book questionsdwsutherland
 
Gabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine ColocationGabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine Colocation
C. gabrielle
 
San Enrique De Osso3 Eso
San Enrique De Osso3 EsoSan Enrique De Osso3 Eso
San Enrique De Osso3 Eso
guestf7e5448
 
Las Universidades
Las UniversidadesLas Universidades
Las Universidades
Stalin Fabián
 
Martadero 2 0 Lite
Martadero 2 0 LiteMartadero 2 0 Lite
Martadero 2 0 Lite
BarCamp Cochabamba
 
Astrologia Esotérica
Astrologia EsotéricaAstrologia Esotérica
Astrologia Esotérica
N. N.
 
Grafitis francais
Grafitis francaisGrafitis francais
Grafitis francais
ciffer louis
 
Hab. Y Ges. 10 Horas
Hab. Y Ges. 10 HorasHab. Y Ges. 10 Horas
Hab. Y Ges. 10 Horas
juan jose ordonez
 
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
guest0e972a75
 
Aparell circulatori
Aparell circulatoriAparell circulatori
Aparell circulatoriJavier
 
Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0
Dependencia.0
 
EPMLotCreatif300908
EPMLotCreatif300908EPMLotCreatif300908
EPMLotCreatif300908
Philippe Cazeneuve
 
Fascinant
FascinantFascinant
Fascinant
ciffer louis
 
Quick guide Référencement
Quick guide RéférencementQuick guide Référencement
Quick guide Référencement
Christophe MENANI
 
Manuel Orgambides
Manuel OrgambidesManuel Orgambides
Manuel Orgambides
guest3b1f4f
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
guestf4c748
 

En vedette (20)

ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Lautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De MaldororLautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De Maldoror
 
Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?
 
La Salud Y La AlimentacóN(Ruslan)
La Salud Y La AlimentacóN(Ruslan)La Salud Y La AlimentacóN(Ruslan)
La Salud Y La AlimentacóN(Ruslan)
 
One d motion book questions
One d motion book questionsOne d motion book questions
One d motion book questions
 
Gabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine ColocationGabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine Colocation
 
San Enrique De Osso3 Eso
San Enrique De Osso3 EsoSan Enrique De Osso3 Eso
San Enrique De Osso3 Eso
 
Las Universidades
Las UniversidadesLas Universidades
Las Universidades
 
Martadero 2 0 Lite
Martadero 2 0 LiteMartadero 2 0 Lite
Martadero 2 0 Lite
 
Astrologia Esotérica
Astrologia EsotéricaAstrologia Esotérica
Astrologia Esotérica
 
Grafitis francais
Grafitis francaisGrafitis francais
Grafitis francais
 
Hab. Y Ges. 10 Horas
Hab. Y Ges. 10 HorasHab. Y Ges. 10 Horas
Hab. Y Ges. 10 Horas
 
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
 
Aparell circulatori
Aparell circulatoriAparell circulatori
Aparell circulatori
 
Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0
 
EPMLotCreatif300908
EPMLotCreatif300908EPMLotCreatif300908
EPMLotCreatif300908
 
Fascinant
FascinantFascinant
Fascinant
 
Quick guide Référencement
Quick guide RéférencementQuick guide Référencement
Quick guide Référencement
 
Manuel Orgambides
Manuel OrgambidesManuel Orgambides
Manuel Orgambides
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
 

Similaire à Sécurité informatique

Veille sans video
Veille sans videoVeille sans video
Veille sans video
equipe-virus
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
fehmi arbi
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
Christophe Casalegno
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
stuartgems
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSaddem Chikh
 
Virusdoc
VirusdocVirusdoc
Virusdoc
nicolastireur
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
BrahimDjiddiHabre
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
Médiathèque Gaston Baissette à Mauguio
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
Profasser
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
nailneer
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
bibriom
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0
rozarfarade
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
NatijTDI
 
APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?
ITrust - Cybersecurity as a Service
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
stuartgems
 

Similaire à Sécurité informatique (20)

Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distant
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
 

Plus de alexartiste

Classer ses photos avec indexation
Classer ses photos avec indexationClasser ses photos avec indexation
Classer ses photos avec indexation
alexartiste
 
Optimiser Le Poids Des Photos
Optimiser Le Poids Des PhotosOptimiser Le Poids Des Photos
Optimiser Le Poids Des Photos
alexartiste
 
La recherche d\'information sur internet
La recherche d\'information sur internetLa recherche d\'information sur internet
La recherche d\'information sur internet
alexartiste
 
Les unités courantes en informatique
Les unités courantes en informatiqueLes unités courantes en informatique
Les unités courantes en informatique
alexartiste
 
Organiser ses espaces de stockage
Organiser ses espaces de stockageOrganiser ses espaces de stockage
Organiser ses espaces de stockage
alexartiste
 
Avions Concorde
Avions ConcordeAvions Concorde
Avions Concorde
alexartiste
 
Avions Air France
Avions Air FranceAvions Air France
Avions Air France
alexartiste
 
Airbus A380
Airbus A380Airbus A380
Airbus A380
alexartiste
 
Aviation
AviationAviation
Aviation
alexartiste
 

Plus de alexartiste (9)

Classer ses photos avec indexation
Classer ses photos avec indexationClasser ses photos avec indexation
Classer ses photos avec indexation
 
Optimiser Le Poids Des Photos
Optimiser Le Poids Des PhotosOptimiser Le Poids Des Photos
Optimiser Le Poids Des Photos
 
La recherche d\'information sur internet
La recherche d\'information sur internetLa recherche d\'information sur internet
La recherche d\'information sur internet
 
Les unités courantes en informatique
Les unités courantes en informatiqueLes unités courantes en informatique
Les unités courantes en informatique
 
Organiser ses espaces de stockage
Organiser ses espaces de stockageOrganiser ses espaces de stockage
Organiser ses espaces de stockage
 
Avions Concorde
Avions ConcordeAvions Concorde
Avions Concorde
 
Avions Air France
Avions Air FranceAvions Air France
Avions Air France
 
Airbus A380
Airbus A380Airbus A380
Airbus A380
 
Aviation
AviationAviation
Aviation
 

Dernier

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 

Dernier (6)

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 

Sécurité informatique