Cracker les reseaux wifi avec penetrate pour android
vous allez pouvoir cracker facilement et rapidement un Wifi. Penetrate est une application pour Android qui permet de vous connecter à certains routeurs Wifi
Université Abderrahmane Mira de Bejaia Mémoire De Fin De Cycle
Conception et Réalisation d'une application mobile pour la Internet est un système mondial d'interconnexion de réseau informatique utilisant un.
Ce document est le fruit dun long travail approuvé par le jury de
lance dans ce projet et je sais que je pourrai également compter sur eux pour me l'avaient fait à partir d'un lien présent sur le site Internet du jeu ...
Mise en place dune plateforme pour la détection des attaques DOS
3 mars 2017 systèmes de sécurité et les compléter avec un système de détection d'intrusion. ... Chapitre 1 : Généralités sur les réseaux informatiques.
MANIFESTE CITOYEN
25 juin 2020 Aussi a-t-elle un besoin véritable d'installer sur son territoire ce réseau colossal et couteux d'antennes 5G
Adapting to the digital trade era: challenges and opportunities
Chapter 2 Global value chains in the age of internet: what Implications for trade policy in developing countries ... Netherlands with co-funding by.
Intelligent system using machine learning techniques for security
12 janv. 2022 L'apprentissage automatique est devenu une technologie décisive pour la cyber sécurité dans le but de protéger les réseaux et systèmes ...
Single Phase Inverter with HD-Wave Technology Installation Guide
New important safety feature information for inverters with automatic rapid shutdown(PVRSS). ?. Overview section updated (system image additional safety
Mod´elisation Formelle Des Syst`emes De D´etection Dintrusions
Des outils tels que Snort et Zeek offrent des langages de bas niveau pour l'expression de r`egles de reconnaissance d'attaques. Le nombre d'attaques
Risks and Security of Internet and Systems
ability are usually used to enrich vulnerability information with disaster recovery program). ... known DroidBench [4] test-suite for Android.
![Mod´elisation Formelle Des Syst`emes De D´etection Dintrusions Mod´elisation Formelle Des Syst`emes De D´etection Dintrusions](https://pdfprof.com/Listes/16/16214-162020IPPAS021.pdf.pdf.jpg)
NNT : 2020IPPAS021
Mod´elisation Formelle Des Syst`emes
De D´etection D"intrusions
Th`ese de doctorat de l"Institut Polytechnique de Paris pr ´epar´ee`aT´el´ecom SudParis, en co-tutelle avec l"Universit´e de SherbrookeEcole doctorale n
626´Ecole doctorale de l"Institut Polytechnique de Paris (EDIPP)
Sp´ecialit´e de doctorat : Informatique
Th`ese pr´esent´ee et soutenue`a Sherbrooke, le 12 Novembre 2020, parLIONELNGANYEWOU TIDJON
Composition du Jury :
Gabriel GIRARD
Professeur, Universit
´e de SherbrookePr´esident
Yamine AIT AMEUR
Professeur, INP-ENSEEIHT (IRIT)
Rapporteur
Syvain HALLE
Professeur, Universit
´eduQu´ebec`a Chicoutimi (LIF)Rapporteur
Joaquin GARCIA-ALFARO
Professeur, T
´el´ecom-SudParis (SAMOVAR/R3S)Examinateur
Gabriel GIRARD
Professeur, Universit
´e de SherbrookeExaminateur
Amel MAMMAR
Professeure, T
´el´ecom-SudParis (SAMOVAR/METHODES)Directeur de th`eseMarc FRAPPIER
Professeur, Universit
´e de Sherbrooke (GRIF)Co-directeur de th`ese
Titre :Mod´elisation formelle des syst`eme de d´etection d"intrusionsMots cl
´es :D´etection d"intrusions, Sp´ecification formelle, Compilation, Preuves, ASTD R ´esum´e:L"´ecosyst`eme de la cybers´ecurit´e´evolue en permanence en termes du nombre, de la diversit´e,
et de la complexit´e des attaques. De ce fait, les outils
de d ´etection deviennent inefficaces face`a certaines attaques. On distingue g´en´eralement trois types de
syst `eme de d´etection d"intrusions: d´etection par ano- malies, d ´etection par signatures et d´etection hybride. La d ´etection par anomalies est fond´ee sur la ca- ract ´erisation du comportement habituel du syst`eme, typiquement de mani `ere statistique. Elle permet de d ´etecter des attaques connues ou inconnues, mais g ´en`ere aussi un tr`es grand nombre de faux posi- tifs. La d ´etection par signatures permet de d´etecter des attaques connues en d´efinissant des r`egles qui
d ´ecrivent le comportement connu d"un attaquant.Cela demande une bonne connaissance du compor-
tement de l"attaquant. La d´etection hybride repose sur
plusieurs m ethodes de d´etection incluant celles sus- cit ´ees. Elle pr´esente l"avantage d"etre plus pr´ecise pendant la d´etection. Des outils tels que Snort et Zeek
offrent des langages de bas niveau pour l"expression de r `egles de reconnaissance d"attaques. Le nombre d"attaques potentielles´etant tr`es grand, ces bases der
`egles deviennent rapidement difficiles`ag´erer et`a maintenir. De plus, l"expression de r `egles avec´etat dit stateful est particuli `erement ardue pour reconnaıtre une s´equence d"´ev´enements.
Dans cette th
`ese, nous proposons une approche sta- teful afin d"identifier des attaques complexes. Nous consid `erons l"approche diagramme´etat-transition hi ´erarchique, en utilisant les ASTDs. Les ASTDs per- mettent de repr´esenter de fac¸on graphique et modu-
laire une sp´ecification, ce qui facilite la maintenance
et la compr´ehension des r`egles. Nous´etendons
la notation ASTD avec de nouvelles fonctionnalit´es
pour repr´esenter des attaques complexes. Ensuite,
nous sp´ecifions plusieurs attaques avec la notation
etendue et ex´ecutons les specifications obtenues sur des flots d" ´ev´enements`a l"aide d"un interpr´eteur pour identifier des attaques. Nous´evaluons aussi les per-
formances de l"interpr´eteur avec des outils indus-
triels tels que Snort et Zeek. Puis, nous r´ealisons
un compilateur afin de g´en´erer du code ex´ecutable
a partir d"une sp´ecification ASTD, capable d"identifier efficiemment les s´equences d"´ev´enements. Title :Formal modeling of intrusion detection systems Keywords :Intrusion detection, Formal specification, Compilation, Proofs, ASTD Abstract :The cybersecurity ecosystem continuously evolves with the number, the diversity, and the com- plexity of cyber attacks. Generally, we have three IDS types: anomaly-based detection, signature-based de- tection, and hybrid detection. Anomaly detection is ba- sed on the usual behavior description of the system, typically in a static manner. It enables detecting known or unknown attacks, but generating also a large num- ber of false positives. Signature based detection en- ables detecting known attacks by defining rules that describe known attacker"s behavior. It needs a good knowledge of attacker behavior. Hybrid detection re- lies on several detection methods including the pre- vious ones. It has the advantage of being more pre- cise during detection. Tools like Snort and Zeek of- fer low level languages to represent rules for detec- ting attacks. The number of potential attacks being large, these rule bases become quickly hard to ma-nage and maintain. Moreover, the representation of stateful rules to recognize a sequence of events is particularly arduous. In this thesis, we propose a stateful approach to iden- tify complex attacks. We consider the hierarchical state-transition diagram approach, using the ASTDs. ASTDs allow a graphical and modular representation of a specification, that facilitates maintenance and un- derstanding of rules. We extend the ASTD notation with new features to represent complex attacks. Next, we specify several attacks with the extended notation and run the resulting specifications on event streams using an interpreter to identify attacks. We also eva- luate the performance of the interpreter with indus- trial tools such as Snort and Zeek. Then, we build a compiler in order to generate executable code from an ASTD specification, able to efficiently identify se- quences of events.Institut Polytechnique de Paris
91120 Palaiseau, France
iiRemerciements
Je tiens à remercier mes directeurs de thèse, Pr Marc Frappier et Pre Amel Mam- mar, pour leur pragmatisme, leurs conseils et encouragements durant le cursus doc- toral. Merci aux membres du jury pour le grand honneur qu"ils nous ont fait en acceptant de juger ce travail. Je remercie également l"équipe administrative de l"Université de Sherbrooke et de Télécom SudParis pour l"assistance durant le processus de cotutelle de thèse et de partenariats avec des organismes privés et gouvernementaux. Merci à ma maman, ma bien-aimée, mes grands frères et soeurs, ainsi qu"à tous mes amis qui m"ont encouragé durant les moments difficiles tout au long de ma thèse. iiiAbréviations
ASTDAlgebraic State Transition Diagram
ASMAbstract State Machine
ATT&CKAdversarial Tactics, Techniques, and Common KnowledgeAPTAdvanced Persistent Threat
CAPECCommon Attack Pattern Enumeration and ClassificationCSPCommunicating Sequential Processes
CCSCalculus of Communicating Systems
CybOXCyber Observable eXpression
CVECommon Vulnerability Enumeration
CPECommon Platform Enumeration
CWECommon Weaknesses Enumeration
ESPEvent Stream Processing
IDSIntrusion Detection System
IPSIntrusion Prevention System
MAECMalware Attribute Enumeration and CharacterizationMANETMobile Ad-Hoc Network
SIEMSecurity Information and Event Management
STATLState-Transition-based Attack Language
SOCSecurity Operations Center
STIXStructured Threat Information eXpression
WSNWireless Sensor Network
ivTable des matières
Remerciementsiii
Abréviationsiv
Table des matièresv
Liste des figuresviii
Liste des tableauxx
Introduction1
1 État de l"art6
1.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Dimensions, vulnerabilities and attacks. . . . . . . . . . . . . . . . . 11
1.2.1 Domain. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.2 Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.3 Local Communication Technology. . . . . . . . . . . . . . . . 14
1.2.4 Vulnerability assessment. . . . . . . . . . . . . . . . . . . . . 15
1.2.5 Cyber Attack classification. . . . . . . . . . . . . . . . . . . . 16
1.3 IDS classification, metrics and datasets. . . . . . . . . . . . . . . . . 17
1.3.1 IDS-centered Classification. . . . . . . . . . . . . . . . . . . . 17
1.3.2 Metrics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.3 Datasets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.4 Review and Evaluation of IDS techniques. . . . . . . . . . . . . . . . 23
1.4.1 Anomaly-based detection techniques. . . . . . . . . . . . . . 23
1.4.2 Knowledge-based detection techniques. . . . . . . . . . . . . 64
1.4.3 Muli-Agent based detection techniques. . . . . . . . . . . . . 68
1.4.4 Hybrid detection techniques. . . . . . . . . . . . . . . . . . . 71
1.5 Review and Evaluation of Event Stream Processing methods. . . . . 73
1.5.1 Aggregation-based. . . . . . . . . . . . . . . . . . . . . . . . 77
vTable des matières
1.5.2 Fusion-based. . . . . . . . . . . . . . . . . . . . . . . . . . . 79
1.5.3 Correlation-based. . . . . . . . . . . . . . . . . . . . . . . . . 82
1.5.4 Knowledge-based. . . . . . . . . . . . . . . . . . . . . . . . . 83
1.5.5 Deep analytics. . . . . . . . . . . . . . . . . . . . . . . . . . 84
1.6 Challenges, Discussions and Conclusion. . . . . . . . . . . . . . . . . 85
1.6.1 IDS challenges and potential solutions. . . . . . . . . . . . . 85
1.6.2 Evaluation of the surveyed work. . . . . . . . . . . . . . . . . 88
2 Extension des ASTDs89
2.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
2.2 Extended ASTD Syntax and Semantics. . . . . . . . . . . . . . . . . 93
2.2.1 Automaton. . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
2.2.2 Sequence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
2.2.3 Parameterized Synchronization. . . . . . . . . . . . . . . . . 100
2.2.4 Flow. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
2.2.5 Choice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
2.2.6 Quantified Synchronization. . . . . . . . . . . . . . . . . . . . 105
2.2.7 Quantified choice. . . . . . . . . . . . . . . . . . . . . . . . . 106
2.2.8 Kleene. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
2.2.9 Guard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
2.2.10 Call. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
2.3 Case Study. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
2.4 ASTD Tool Support. . . . . . . . . . . . . . . . . . . . . . . . . . . 114
2.4.1 Prolog and ProB. . . . . . . . . . . . . . . . . . . . . . . . . 114
2.4.2 ASTD OCaml Interpreter. . . . . . . . . . . . . . . . . . . . 115
2.5 Discussion and Conclusion. . . . . . . . . . . . . . . . . . . . . . . . 116
3 Détection d"intrusions avec les ASTDs118
3.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3.2 Attack Specification Methodology using ASTDs. . . . . . . . . . . . 122
3.3 Specification of a case study. . . . . . . . . . . . . . . . . . . . . . . 124
3.3.1 ASTD specification. . . . . . . . . . . . . . . . . . . . . . . . 124
3.3.2 Snort specification. . . . . . . . . . . . . . . . . . . . . . . . 126
3.3.3 Zeek specification. . . . . . . . . . . . . . . . . . . . . . . . . 127
3.4 Execution of attack specifications. . . . . . . . . . . . . . . . . . . . 128
3.5 Experiments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
3.5.1 Traffic and audit data generation. . . . . . . . . . . . . . . . 130
3.5.2 Results. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
3.5.3 Discussion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
3.6 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
viTable des matières
4 Compilation des ASTDs135
4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
4.2 Introduction to ASTDs. . . . . . . . . . . . . . . . . . . . . . . . . . 139
4.2.1 A Simple Example. . . . . . . . . . . . . . . . . . . . . . . . 139
4.2.2 ASTD Abstract Syntax. . . . . . . . . . . . . . . . . . . . . . 142
4.3 Methodology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
4.3.1 Translation of ASTDs into an Intermediate Model. . . . . . . 143
4.3.2 Translation from the Intermediate Model to the target code. 171
4.3.3 Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . 172
4.4 Tool support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
4.5 Related work. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
4.6 Performance evaluation. . . . . . . . . . . . . . . . . . . . . . . . . . 176
4.6.1 Case studies. . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
4.6.2 Generated Code Efficiency. . . . . . . . . . . . . . . . . . . . 177
4.7 Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Conclusion181
A Détection d"intrusion à base des ASTDs184
A.1 Description détaillée de Gancrab. . . . . . . . . . . . . . . . . . . . . 184 A.2 Règles Snort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 A.3 Règles Zeek. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 A.4 Règles OSSEC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 B Traduction des ASTDs en langages de programmation de haut niveau190 B.1 Exemple de génération de code: Cas 1. . . . . . . . . . . . . . . . . 190 B.2 Exemple de génération de code: Cas 2. . . . . . . . . . . . . . . . . 192 B.3 Exemple de génération de code: Cas 3. . . . . . . . . . . . . . . . . 195 B.4 Exemple d"optimisation de code. . . . . . . . . . . . . . . . . . . . . 198Bibliographie201
viiListe des figures
1.1 Overview of IDS environments, vulnerabilities and standards. . . . . 12
1.2 Attack cycle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3 An IDS-centered classification diagram. . . . . . . . . . . . . . . . . 18
1.4 Some recent detection techniques. . . . . . . . . . . . . . . . . . . . 24
1.5 Classification: An Overview. . . . . . . . . . . . . . . . . . . . . . . 25
1.6 Regression: An Overview. . . . . . . . . . . . . . . . . . . . . . . . . 34
1.7 Clustering: An Overview. . . . . . . . . . . . . . . . . . . . . . . . . 36
1.8 Evolutionary computing cycle. . . . . . . . . . . . . . . . . . . . . . 41
1.9 Reinforcement Learning: Markov Decision Process. . . . . . . . . . . 53
1.10 Deep Neural Networks : An Overview. . . . . . . . . . . . . . . . . . 59
1.11 Knowledge-based systems: An overview. . . . . . . . . . . . . . . . . 64
1.12 An agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
1.13 Event Stream Processing Chain. . . . . . . . . . . . . . . . . . . . . 75
1.14 JDL Data Fusion Model. . . . . . . . . . . . . . . . . . . . . . . . . 80
2.1 An automaton ASTD with a complex state 2. . . . . . . . . . . . . . 98
2.2 Commutativity of actions execution in a parameterized synchroniza-
tion onff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1022.3 Using theFlowoperator to combine multiple attack models. . . . . . 102
2.4 Remote Access Trojan ASTD specification. . . . . . . . . . . . . . . 110
3.1 Ransomware attack pattern from CAPEC and ATT&CK. . . . . . . 122
3.2 ASTD specification of attack pattern of Fig. 3.1. . . . . . . . . . . . 123
3.3 Gandcrab crypto-worm specification. . . . . . . . . . . . . . . . . . . 125
3.4 ASTD-based detection process. . . . . . . . . . . . . . . . . . . . . . 129
3.5 AWS Testbed. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
4.1 Compilation methodology. . . . . . . . . . . . . . . . . . . . . . . . 138
4.2 Example of ASTD specification and execution trace. . . . . . . . . . 140
4.3 The grammar of the intermediate language. . . . . . . . . . . . . . . 144
4.4 Six cases of transitions in automata. . . . . . . . . . . . . . . . . . . 149
viiiListe des figures
4.5 cASTD - Structure of input/output files. . . . . . . . . . . . . . . . 175
B.1 Exemple - Flux, Kleene, Automate. . . . . . . . . . . . . . . . . . . 191 B.2 Exemple - Séquence, Kleene, Automate. . . . . . . . . . . . . . . . . 193 B.3 Exemple - Flux, QInterleaving, Kleene, Automate. . . . . . . . . . . 196 ixListe des tableaux
1.1 Comparison between recent surveys and ours. . . . . . . . . . . . . . 10
1.2 Validation technique used. . . . . . . . . . . . . . . . . . . . . . . . 20
1.3 Detection system - Evaluation Metrics. . . . . . . . . . . . . . . . . 21
1.4 Evaluation of recent intrusion detection techniques. . . . . . . . . . 26
1.5 Examples of events in different application domains. . . . . . . . . . 74
1.6 Evaluation of recent event processing techniques. . . . . . . . . . . . 77
1.7 Domain-specific Challenges. . . . . . . . . . . . . . . . . . . . . . . . 87
3.1 Evaluation of IDS tools. . . . . . . . . . . . . . . . . . . . . . . . . . 131
4.1 Definition ofC?,T?,
?,H?. . . . . . . . . . . . . . . . . . . . . . . . 1504.2 Example of translation from IL to C++ and Java. . . . . . . . . . . 172
4.3 Example of translation of types. . . . . . . . . . . . . . . . . . . . . 173
4.4 Comparison between cASTD and iASTD using generated specifications178
4.5 Comparison between cASTD and iASTD using RVC 2016. . . . . . . 178
4.6 Comparison between Beepbeep v1, Beepbeep v3, MonPoly, iASTD,
and cASTD (milliseconds). . . . . . . . . . . . . . . . . . . . . . . . 179 xIntroduction
En 2016, les dégâts causés par les attaques cybernétiques étaient évalués à plus de
450 milliards de dollars [
123]. Malgré les efforts pour y remédier, les attaques conti- nuent de croître rapidement, touchant les systèmes d"information, les infrastructures industrielles, les réseaux informatiques et les appareils personnels. Dans la majorité des cas, les causes majeures des attaques sont les vulnérabilités liées aux défauts de conception et erreurs humaines telles que : l"ouverture de courriels malicieux, consultation de pages Web non sécurisées et le manque de mises à jour du système d"exploitation. De nombreux outils de prévention et de détection d"attaques ont été
proposés afin d"assurer le contrôle, précisément la sécurité des données sensibles et
la prise de décision sur les comportements d"attaques observés. Les outils sont placés stratégiquement dans un réseau ou un hôte, où ils opèrent en mode singulier, distri-bué, centralisé, collaboratif ou coopératif afin de prévenir et/ou détecter des attaques
visant la confidentialité, l"intégrité ou la disponibilité des informations. La précision
et la performance de tels outils dépendent de plusieurs critères parmi lesquels : la méthode de détection, le type de réponse, l"environnement et le type de système de détection d"intrusions. Les méthodes de détection peuvent être regroupées en trois groupes : la détec- tion par signatures, la détection par anomalies et la détection hybride. La détection par signatures utilise des règles ou des motifs prédéfinis afin d"identifier des attaques conformément à ces motifs. Tandis que la détection par anomalies se base sur des profils statistiques représentatifs du comportement normal du système et toute dé- viation à ces profils (comportement anormal) est considérée comme une attaque. La méthode hybride exploite les deux méthodes sus-citées afin d"améliorer la détection. Actuellement, les analystes en cybersécurité combinent la détection par anomalies et par signatures afin d"optimiser le taux de détection. En effet, la détection par si- gnatures est appropriée pour les attaques connues, c"est-à-dire qui existent dans sa base de signatures, alors que la détection par anomalies est efficace pour identifier les attaques inconnues. Face à un volume de données élevé, les centres des opérations ensécurité (SOCs) associent les outils basés sur les méthodes sus-citées avec un système
de gestion des événements de sécurité afin d"avoir une vue holistique des postures de 1Introduction
sécurité de l"organisation.Problématique
Les attaques cybernétiques évoluent très rapidement, étant de plus en plus non prévisibles et persistantes. De ce fait, les outils de détection d"attaques deviennent inefficaces face à certaines attaques. Les outils tels que Snort [269] et Zeek [254] néces-
quotesdbs_dbs28.pdfusesText_34[PDF] Conseils pour ne pas faire de plagiat - Bib 'INSA
[PDF] q,uelques donnees suf la culture de la luzerne au maroc
[PDF] Pose et rejointoiement de céramique - Weber
[PDF] Comment installer un évier ? poser ?
[PDF] Application d 'un pansement ou d 'une coque oculaire 8
[PDF] Comment Développer vos Pouvoirs Intérieurs - Sciences-occultesorg
[PDF] 16J03 Notice: information du patient Cytotec 200 - FAGG
[PDF] Comment faire une note de lecture ?
[PDF] PRÉPARATION `A L 'AGRÉGATION EXTERNE DE MATHÉMATIQUES
[PDF] MODE D 'EMPLOI d 'une expo canine
[PDF] Comment se préparer ? un audit - GIRCI SOOM
[PDF] Cours Magistral - Lyonel Kaufmann
[PDF] Réf 802 - Guide pratique - Réussir son entretien d 'embauche
[PDF] REALISER UNE INTERVIEW