Sécurité Informatique

Slides:



Advertisements
Présentations similaires
Utiliser CERNBox pour sauvegarder, regarder et partager vos fichiers depuis n'importe quel navigateur Web. Quiconque a un compte CERN NICE dispose d'un.
Advertisements

Sommaire Sauvegarder un image ou un texte Télécharger un fichier FIN Utilisation de l’animation : Lorsque tu te déplaces sur les pages de l’animation,
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Internet et moi Test pour actualiser tes connaissances sur tes usages sur Internet..... en quelques questions. A toi de jouer pour débattre ensuite en.
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
1 Mes premiers pas avec la Numériclé Sommaire.
Travailler un fichier en partage sur le serveur..
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
La sécurité. Les limites de l'authentification actuelle - identifiant école ou mairie connu - mot de passe pas toujours modifié - des informations dans.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
Photos Formation à l’Espace Public Numérique dans la médiathèque de Jacob-Bellecombette.
Visioconférence Conférence Téléphonique Réunion web et téléphonique
Protection contre la fraude
L’ordinateur et ses composants
Téléchargement de fichiers
Diffusion en streaming de vidéos d’assistance au dépannage
Sauvegarde de fichiers
Micro Informatique au Cellier
Module de gestion des tournées de livraison
Messagerie (Orange - Gmail)
L’accès au portail en deux étapes Que contient cette fiche?
Accès internet Internet Navigateurs internet
Je collecte l’information Je mets en place une veille informationnelle
Montage de vidéos et diaporamas
Groupes Retrouvez vos repères Vos premiers pas dans les Groupes
Paramétrage du navigateur
Présentation du groupe et du sujet Pare – Feu Spam
Logiciel de gestion des adhérents
Initiation à l‘informatique Première leçon
Initiation à l‘informatique Quatrième leçon
Cours 5 Mardi 13 septembre Période 1: Les bases de l’informatique et les composantes de l’ordinateur PARTIE 1 Période 2: L’utilisation de Power Point.
Initiation à l‘informatique Leçon 2
Collecte de données CAPI
Module 6 la boîte .
Module 1.2 Prise de contact
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Wireshark Capture et analyse de trames IP
FORMATION INFORMATIQUE
Présentation de la demande en ligne du permis de conduire
Chapitre 7 Configuration de l'environnement du bureau
Documentation technique (Linux)
Windows Server 2012 Objectifs
Windows 10.
Projet sur l’ordinateur
WORD EN LIGNE Ariane / Tous les mots en rouge sont expliqués dans les pages vocabulaire (les dernières du diaporama) en cliquant.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Les protocoles de la couche application Chapitre 7.
Bienvenue sur Coursinfo.fr
Gestion des photos Organisation du disque dur, Navigation
PRESENTATION DE WINDOWS 7 Une mise en œuvre de la sublimissime CARMELA
ADWARE ET MALWARE J. BOEUFGRAS.
La messagerie électronique
Messagerie (Orange - Gmail)
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
Internet : Informations personnelles et identité numérique
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Cours CIS du Diana Carvalho
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
A la découverte du courrier électronique.
Qu’est ce qu’une page web? Comment fonctionne un site web?
THEME : LE BIOS ET LES REGISTRES. INTRODUCTION : Le fonctionnement de l’ordinateur dépend de plusieurs programmes et matériel tel que les BIOS et registres.
Comment aller plus loin avec Zotero? Comité d’Aide à la Publication, FMT Zotero worshop Hand’s on session Zotero worshop Hand’s on session 12h-12h30.
Transcription de la présentation:

Sécurité Informatique Formation à l’Espace Public Numérique dans la médiathèque de Jacob-Bellecombette

L’importance de l’utilisateur La meilleure protection contre les virus, c’est l’utilisateur! Un bon antivirus et de bonnes protections peuvent toujours être utiles, mais la première ligne de défense quand on parle de sécurité informatique, c’est l’usager En ayant des réflexes pour éviter d’installer des logiciels douteux, en évitant de cliquer sur des liens bizarres ou d’ouvrir des pièces jointes étranges, on se prémunit déjà de la plupart des dangers sur internet Les antivirus et autres logiciels servent de deuxième ligne de défense en cas d’erreur Sécurité Informatique à l’EPN de Jacob-Bellecombette

Typologie des dangers Le malware (ou maliciel) est un nom générique qui regroupe tous les logiciels indésirables sur nos ordinateurs Le virus est un logiciel qui se propage d’ordinateurs en ordinateurs (comme un vrai virus) en se cachant dans un autre logiciel ou dans un fichier (un hôte). Il effectue ensuite une action donnée, qui est le plus souvent néfaste Le ver, contrairement au virus, est un logiciel qui n’a pas besoin d’hôte pour se propager et peut se dupliquer lui-même Sécurité Informatique à l’EPN de Jacob-Bellecombette

Typologie des dangers (suite) Un randsomware (ou rançongiciel) est un logiciel qui s’implante dans un ordinateur, qui crypte toutes les données puis demande une rançon pour pouvoir les déchiffrer Un adware (ou publiciels) est un logiciel qui va afficher des publicités sur votre ordinateur Un spyware (espiogiciel) va espionner votre ordinateur et vos activités Un keylogger (ou enregistreur de frappe) est un exemple de spyware qui enregistre la liste de toutes les touches du clavier sur lesquelles on appuie et peut donc enregistrer nos mots de passe. C’est pour cela que certains services comme les banques proposent un clavier virtuel sur lequel on doit cliquer Sécurité Informatique à l’EPN de Jacob-Bellecombette

L’antivirus « Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants » L’antivirus surveille les fichiers présents sur la mémoire de l’ordinateur, les périphériques qu’on peut brancher, ainsi que les données qui transitent sur les réseaux (comme Internet) Il les compare avec une base de données comprenant tous les logiciels malveillants connus et bloque ceux qui sont suspect Il est indispensable d’installer un antivirus sur sa machine Windows. Avast et Avira sont des antivirus gratuits réputés comme fiables et efficaces Il suffit d’aller sur leurs site pour les installer : on peut se contenter de la version gratuite plutôt que payante Sécurité Informatique à l’EPN de Jacob-Bellecombette

Windows Defender Windows Defender est installé par défaut sur les ordinateurs Windows C’est une sécurité supplémentaire qui vient s’ajouter à l’antivirus Il s’agit d’un pare-feu qui bloque donc certains éléments malveillants en provenance d’Internet. Un avertissement nous est donné si quelque chose de suspect est détecté On peut s’en servir en parallèle de l’antivirus et également réaliser des analyses ponctuelles de notre système grâce au bouton « analyser » Sécurité Informatique à l’EPN de Jacob-Bellecombette

L’importance des mises à jours Il est très important d’installer les mises à jours disponibles pour son ordinateur et ses logiciels, comme l’a montré la diffusion du randsomware « WannaCry » Une solution pour garder son ordinateur à jour consiste à activer les mises à jours automatiques lorsqu’on installe un nouveau logiciel et que l’option nous est proposé Sinon, il faut être bien attentif aux messages qui apparaissent à notre écran, souvent au démarrage de l’ordinateur, et qui nous indiquent que des mises à jours sont disponibles Sous Windows, les mises à jours sont gérées par « Windows Update ». Penser à vérifier qu’elles s’installent de manière automatique, et sinon, le faire à la main Sécurité Informatique à l’EPN de Jacob-Bellecombette

L’importance des mises à jours (suite) L’antivirus doit également être parfaitement à jour, car il contient une base de données qui s’actualise en fonctions des nouvelles menaces détectées sur Internet. La plupart du temps, cette mise à jour est automatique Le navigateur internet doit également être gardé à jour. Si les mises à jour ne sont pas automatiques, se rendre dans les options, puis dans « à propos de » Différents services comme FlashPlayer ou Java peuvent également requérir des mises à jour Il est également utile de faire les mises à jour de vos autres logiciels courants Sécurité Informatique à l’EPN de Jacob-Bellecombette

L’importance des sauvegardes On garde beaucoup de choses sur un ordinateur, mais des défaillances peuvent arriver, aussi bien matérielles qu’un virus ou randsomware C’est pour cela qu’il est conseillé de faire des sauvegardes régulières, notamment sur une clé USB ou un disque dur externe, et éventuellement sur le Cloud pour les éléments très importants Sécurité Informatique à l’EPN de Jacob-Bellecombette

Les spams et les hoax Les spams sont des mails non souhaités que l’on reçoit. La plupart des messageries permettent de les éradiquer facilement en envoyant directement les mails suspects dans un dossier spécialisé Pour les éviter et s’inscrire à des sites qui nous obligent à avoir une adresse mail : le service « 10 minutes mail » permet de créer une adresse mail temporaire Les hoax sont des canulars qui circulent sur internet, parfois via les chaines de mail. Hoaxbuster est un site qui identifie des hoax populaires Sécurité Informatique à l’EPN de Jacob-Bellecombette

Attention au phishing! Le phishing (ou hameçonnage) consiste à envoyer un mail en se faisant passer pour un organisme connu pour récupérer des données personnelles. Se méfier de tous les mails qui demandent des informations personnelles (numéro de carte bancaire, de compte ou même simplement demandes sur l’identité) En cas de doute, appeler l’organisme concerné pour demander confirmation! Sécurité Informatique à l’EPN de Jacob-Bellecombette

D’autres risques avec les mails Se méfier également des liens contenus dans les mails. Un mail d’une boutique pourra vous faire part d’une offre ponctuelle en cliquant sur un lien puis en s’identifiant : il pourra s’agir d’un faux site qui se connectera à votre compte pour vous voler des données Se méfier également des pièces jointes : si l’expéditeur n’est pas clairement identifié, se méfier et ne pas ouvrir la pièce jointe Identifier l’extension des fichiers : se méfier notamment des .exe Sécurité Informatique à l’EPN de Jacob-Bellecombette

L’adresse du site Faire attention, dans la barre d’adresse, qu’on se trouve bien sur le site voulu On peut éventuellement faire une recherche avec Google pour être sûr qu’on se trouve sur le bon site, ou alors aller sur la page Wikipédia du site et cliquer sur « site officiel » Une technique de phishing consiste en effet à vous faire croire que vous êtes sur un site de confiance pour que vous rentriez vos coordonnées et vous les fassiez voler Sécurité Informatique à l’EPN de Jacob-Bellecombette

Différence entre http et https http est un protocole qui permet aux machines de communiquer entre elles, une sorte de langage spécifique à l’informatique pour que toutes les machines se comprennent. Il n’est donc pas confidentiel, et s’il est intercepté, il peut être décodé facilement Le https, lui, permet de sécuriser ce protocole en cryptant les données par un code qui est seulement connu du site et de la machine. En d’autres termes, si quelqu’un intercepte la communication entre la machine et le site, il aura du mal à la décrypter Sécurité Informatique à l’EPN de Jacob-Bellecombette

Les messages d’alerte C’est le cas pour les mises à jour mais également pour toute l’informatique : il ne faut pas ignorer les messages d’alerte qui s’affichent à l’écran!! Ils peuvent contenir des informations importantes Il ne faut donc pas paniquer et cliquer sur ok, il faut prendre le temps de les lire, le plus souvent ils expliquent clairement de quoi il s’agit En cas de doute, rechercher sur internet la signification du message pour voir s’il s’agit d’un problème ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

Rechercher son problème Un réflexe important à acquérir est la recherche internet En effet, il est très rare que nous soyions les seuls à se poser une question. La probabilité que quelqu’un d’autre, quelque part, a un jour eu le même problème est forte En cas de soucis, il faut donc taper le nom de son problème (si un message d’alerte apparaît, il peut contenir la référence du problème) dans un moteur de recherche Rajouter « résolu » à la fin de sa requête peut aider à trouver des solutions Sécurité Informatique à l’EPN de Jacob-Bellecombette

Bien choisir ses logiciels De la même manière, pour choisir un logiciel, faire des recherches sur internet et regarder les critiques et la fiabilité du logiciel Pour cela, taper le nom du logiciel suivi de « test » ou « avis » et lire des réponses On peut également se rendre sur la page Wikipédia du logiciel quand il est connu pour savoir s’il est fiable ou non. On peut ainsi parfois trouver des onglets « controverses » qui nous indiquent si le site a mauvaise réputation ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

Eviter d’installer n’importe quoi A l’installation de programmes, faire attention à décocher les options nous proposant d’installer d’autres choses comme des navigateurs, de changer sa page d’accueil… Supprimer les barres de tâches dans « programmes et fonctionnalités » ou aller voir dans les options du navigateur pour récupérer sa page d’accueil si jamais elle change Sécurité Informatique à l’EPN de Jacob-Bellecombette

Désinstaller ce qui doit l’être De temps en temps, faire un tour dans programme et fonctionnalités pour aller voir la liste des logiciels installés sur la machine et supprimer ceux dont on ne se sert plus Certains logiciels sont installés par le constructeur, on peut vérifier s’ils sont désinstallables en toute sécurité en procédant à une rechercher internet Sécurité Informatique à l’EPN de Jacob-Bellecombette

Mots de passe efficaces Un nombre de plus en plus important de services nécessitent un mot de passe Il est donc recommandé de choisir un mot de passe fort et difficile à déchiffrer. Il faut donc éviter de prendre un mot de passe facilement trouvable comme sa date de naissance, son nom de jeune fille… Il est également déconseillé de le noter quelque part Il est aussi recommandé d’en changer pour chaque service qu’on utilise Sinon, utiliser un logiciel de gestion de mots de passes comme LastPass, Keepass ou Keeper Sécurité Informatique à l’EPN de Jacob-Bellecombette

Des astuce pour un mot de passe compliqué Une des solutions qui existent consiste à choisir une phrase qui servira de trame à notre mot de passe, puis de sélectionner les premières lettres de chaque mots. On peut ensuite remplacer certaines lettres par des chiffres ou des symboles Exemple : Je suis allé faire mes course au supermarché de Troie Peut devenir : J s a f m c a s d T Puis devenir : J 5 a f 3 c a s 2 T Plus le mot de passe est long, plus il est résistant! Vérifier la force d’un mot de passe sur des sites comme https://password.kaspersky.com/fr/ Sécurité Informatique à l’EPN de Jacob-Bellecombette

Double identification Certains sites proposent une double identification Elle consiste à demander deux confirmations lorsqu’on se connecte à un service Le plus souvent, elle consistera en un mot de passe, puis à un code envoyé sur un téléphone Cela permet, en cas de vol de mot de passe ou de téléphone, de garder une deuxième sécurité Sécurité Informatique à l’EPN de Jacob-Bellecombette

Ne pas laisser son matériel sans surveillance On peut certes protéger ses mots de passe comme on le veut, mais si on laisse son ordinateur ouvert sur sa messagerie sans surveillance, alors n’importe qui peut accéder à toutes nos données Il est donc utile de se déconnecter d’un service si on va quitter son ordinateur des yeux pendant quelques temps, mais surtout si on ne se trouve pas sur son ordinateur! (par exemple à la médiathèque) Sécurité Informatique à l’EPN de Jacob-Bellecombette

Nettoyer son navigateur Aller voir dans les extensions (pour ceux qui en ont) et voir si on se sert de certaines ou pas, et les supprimer le cas échéant Si on note la présence de barres de recherches ou d’extensions qui prennent de la place sur nos pages d’accueils, les désinstaller dans programmes et fonctionnalités ou bien dans la liste des extensions Aller vérifier dans les options du navigateurs différents paramètres sur la vie privé… Sécurité Informatique à l’EPN de Jacob-Bellecombette

Le mode de navigation privé Le mode de navigation privé existe sur tous les navigateurs. Il permet de surfer sur internet, puis de ne garder aucune trace de notre session de surf quand on ferme la fenêtre de navigation C’est notamment recommandé quand on se connecte chez quelqu’un d’autre à un service comme sa messagerie, mais aussi pour le shopping et les publicités On y accède depuis les options du navigateur Sinon, on peut supprimer l’historique de navigation pour effacer nos traces. Attention, on peut alors choisir de supprimer les cookies ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

Nos données et les GAFAM « Si c’est gratuit, c’est vous le produit » Nos informations valent de l’argent et dans les services gratuits, c’est souvent ça qui leur permet de gagner leur vie (ainsi que les publicités) Faire donc attention à ce qu’on met sur internet, même s’il ne faut pas non plus être trop paranoïaque : on laissera toujours des traces Sécurité Informatique à l’EPN de Jacob-Bellecombette

Les extensions Des extensions de navigateur permettent de protéger notre vie privée, telles que Privacy Badger, ou bien de nous protéger contre certains sites, comme Web of Trust On peut lister dans les extensions notables : uBlock Origin ou AdBlock, HTTPS everywhere, NoScript, Ghostery ou encore Terms of Service; Didn’t Read A vous de rechercher les extensions qui vous correspondent et vous intéressent avant de décider de les installer ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

Les paiements en ligne En général on peut se fier aux sites les plus connus Si on préfère être prudent, on peut toujours utiliser une carte bancaire spécialisée pour commander sur internet (en mettant seulement l’argent requis pour la transaction sur le compte et éviter ainsi toute mauvaise surprise) Le service Paypal est un service qui permet d’avoir quelques garanties et de faciliter le paiement en ligne Sécurité Informatique à l’EPN de Jacob-Bellecombette

Accélérer le démarrage de l’ordinateur Avec le temps, l’ordinateur peut mettre de plus en plus de temps à démarrer En effet, certains logiciels sont programmés pour se lancer au démarrage de Windows et prennent donc des ressources de la machine On peut utiliser le logiciel Ccleaner pour cela, qui permet également d’autres actions pour nettoyer et entretenir notre ordinateur Sécurité Informatique à l’EPN de Jacob-Bellecombette

Ccleaner Ccleaner est un logiciel qui centralise et facilite les opérations de maintenance sur l’ordinateur Pour l’installer, rechercher « Ccleaner » sur Google. Il se télécharge sur le site de l’entreprise qui produit le logiciel (piriform) Faire attention à bien cliquer sur téléchargement gratuit, les versions payantes n’étant pas nécessaires pour un usage particulier Sécurité Informatique à l’EPN de Jacob-Bellecombette

Ccleaner : nettoyage de fichiers La fonction première de Ccleaner est de nettoyer les fichiers temporaires de l’ordinateur (onglet « Nettoyeur ») Par défaut, le programme sélectionne dans l’onglet « Windows » les fichiers temporaires d’Internet Explorer, de l’Explorateur de fichiers, de la corbeille… Dans l’onglet « Applications », on peut également supprimer les fichiers temporaires d’autres logiciels Par défaut, on peut tout cocher, mais attention, cela supprimer également l’historique et les cookies! Cliquer sur analyser, puis nettoyer pour supprimer ces fichiers temporaires Sécurité Informatique à l’EPN de Jacob-Bellecombette

Ccleaner : les outils Dans l’onglet « Outils » sur la gauche, de nombreuses options permettent de nettoyer l’ordinateur Désinstallation des programmes permet de faire la liste des programmes présents sur l’ordinateur et de rapidement les désinstaller (comme le menu « Programme et fonctionnalités » de Windows L’onglet démarrage permet de faire la liste de tous les programmes qui démarrent quand on allume l’ordi et de désactiver ceux qui doivent l’être Sécurité Informatique à l’EPN de Jacob-Bellecombette

Ccleaner : les outils (suite) « Plugin de navigateurs » permet de faire la liste des extensions qui sont installées sur nos navigateurs, et ainsi de désactiver ceux qu’on ne souhaite pas garder « Analyse de disque » permet de représenter graphiquement quels fichiers prennent de la place sur nos disque durs « Recherche de fichiers en double » permet d’effacer les doublons sur notre ordinateur ou sur un support de stockage Sécurité Informatique à l’EPN de Jacob-Bellecombette

Ccleaner : les outils (suite) « Restauration du système » liste les sauvegardes réalisées par Windows et permet éventuellement d’en supprimer pour gagner de la place Effaceur de disques permet d’effacer totalement toute trace de vos fichiers supprimés pour qu’ils ne soient pas récupérables même par des logiciels spécialisés. Attention donc à bien réfléchir avant d’effacer le contenu d’un disque Enfin, aller faire un tour dans les options de Ccleaner pour changer des choses si elles doivent l’être Sécurité Informatique à l’EPN de Jacob-Bellecombette

MalwareBytes MalwareBytes permet de scanner l’ordinateur pour rechercher les malware et les spyware qui pourraient s’être infiltrés sur l’ordinateur malgré la protection de l’antivirus Pour l’installer, se rendre sur le site de MalwareBytes et télécharger la version gratuite du logiciel. Le logiciel propose également une version payante qui propose un antivirus en plus du scan de logiciels espions. Lors de l’installation de la version gratuite, une version d’essai de la payante est proposée pendant 14 jours mais la gratuite suffit Sécurité Informatique à l’EPN de Jacob-Bellecombette

MalwareBytes (suite) Pour utiliser MalwareBytes, il suffit de lancer le programme et de cliquer sur le boutont « analyser maintenant » On peut également effectuer cette action en allant dans « analyse », puis « analyse des menaces » avant de cliquer sur « lancer l’analyse » MalwareBytes effectue alors un scan de votre ordinateur puis vous affiche les fichiers qui présentent un danger. On pourra alors les mettre en quarantaine et les supprimer si besoin Sécurité Informatique à l’EPN de Jacob-Bellecombette

Téléphone et tablettes Les téléphones et tablettes peuvent également être sujets d’attaques La plupart des préconisations faites à propos des ordinateurs peuvent aussi s’appliquer aux tablettes : éviter de télécharger n’importe quoi, bien faire ses mises à jours, se méfier des messages douteux… Concernant les applications installées sur le téléphone, se rendre dans le Google Play Store pour Android ou l’AppStore de iOS pour trouver toutes les applications installées et éventuellement enlever celles qui ne nous servent pas On peut aussi aller faire un tour du côté des paramètres Sécurité Informatique à l’EPN de Jacob-Bellecombette

Solution de la dernière chance Si malgré vos précautions, votre ordinateur a un problème logiciel (présence de virus par exemple) et qu’il n’est pas possible de le réparer, une solution permet de retrouver un ordinateur sain Cette solution peut s’appliquer à d’autres appareils comme les téléphones ou les tablettes : il s’agit de rétablir la configuration d’usine de l’appareil. On retrouve alors un appareil tel qu’il l’était lorsqu’on l’a acheté Attention! On perd alors toutes nos données, il est donc important de vérifier qu’on dispose une sauvegarde de nos fichiers et de noter quelles applications il faudra réinstaller une fois l’appareil formaté Sécurité Informatique à l’EPN de Jacob-Bellecombette

Prochaines séances! Créer un site Internet Mardi 6 juin (18h-20h) Mercredi 7 juin (10h-12h) Vendredi 9 juin (14h-16h) Sécurité Informatique à l’EPN de Jacob-Bellecombette