SlideShare une entreprise Scribd logo
BONJOUR  ! Je vais tenter de contrôler votre esprit  à travers le web Asseyez vous confortablement  et  clickez  pour passer à l’écran suivant
 
 
Merci de votre attention
 

Contenu connexe

Plus de Pourquoipas

Plongee Sous Marine
Plongee Sous MarinePlongee Sous Marine
Plongee Sous MarinePourquoipas
 
Balade en forêt
Balade en forêtBalade en forêt
Balade en forêtPourquoipas
 
Leçon d'amour ; Lesson of life
Leçon d'amour ; Lesson of lifeLeçon d'amour ; Lesson of life
Leçon d'amour ; Lesson of lifePourquoipas
 
Un peu de retouche d'images
Un peu de retouche d'imagesUn peu de retouche d'images
Un peu de retouche d'imagesPourquoipas
 
Que la nature est belle
Que la nature est belleQue la nature est belle
Que la nature est bellePourquoipas
 
Chatons mignons tout plein
Chatons mignons tout pleinChatons mignons tout plein
Chatons mignons tout pleinPourquoipas
 

Plus de Pourquoipas (12)

Plongee Sous Marine
Plongee Sous MarinePlongee Sous Marine
Plongee Sous Marine
 
Vues du ciel
Vues du cielVues du ciel
Vues du ciel
 
Balade en forêt
Balade en forêtBalade en forêt
Balade en forêt
 
Leçon d'amour ; Lesson of life
Leçon d'amour ; Lesson of lifeLeçon d'amour ; Lesson of life
Leçon d'amour ; Lesson of life
 
Un peu de retouche d'images
Un peu de retouche d'imagesUn peu de retouche d'images
Un peu de retouche d'images
 
Beauté sauvage
Beauté sauvageBeauté sauvage
Beauté sauvage
 
Que la nature est belle
Que la nature est belleQue la nature est belle
Que la nature est belle
 
Terre Belle
Terre BelleTerre Belle
Terre Belle
 
Chatons mignons tout plein
Chatons mignons tout pleinChatons mignons tout plein
Chatons mignons tout plein
 
Chats
ChatsChats
Chats
 
Papillons
PapillonsPapillons
Papillons
 
Bonne Journée
Bonne JournéeBonne Journée
Bonne Journée
 

Dernier

Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Hajer Boujezza
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfHajer Boujezza
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériquePaperjam_redaction
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IAInfopole1
 

Dernier (6)

Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 

Telepathie

  • 1. BONJOUR ! Je vais tenter de contrôler votre esprit à travers le web Asseyez vous confortablement et clickez pour passer à l’écran suivant
  • 2.  
  • 3.  
  • 4. Merci de votre attention
  • 5.