C’est quoi la différence entre un IDS et un IPS ?
Quel IDS choisir ? OSSEC est un excellent outil pour toute organisation à la recherche d’un IDS capable de détecter les rootkits et de surveiller l’intégrité des fichiers tout en fournissant des alertes en temps réel. Snort est un bon outil pour tous ceux qui recherchent un IDS avec une interface conviviale. C’est quoi la technologie IPS ? Les écrans IPS (In-Place Switching) Les écrans IPS (« In-Plane Switching ») utilisent des cristaux liquides disposés parallèlement au plan de l’écran pour restituer des couleurs plus profondes et dynamiques. Les dalles IPS sont donc caractérisées par les propriétés de leurs cristaux liquides. Où placer IPS ? Le logiciel IPS est placé derrière le pare-feu du réseau et communique en ligne avec le trafic entrant pour mieux prévenir les intrusions.31 août 2021 C’est quoi un IDS en informatique ? Les IDS (Intrusion Detection Systems) : analysent et surveillent le trafic réseau pour détecter des signes indiquant que des hackers utilisent une cybermenace connue afin de s’infiltrer dans votre réseau ou y voler des données.25 janv. 2019 Où placer son IDS ? Idéalement, on placerait des IDS sur les trois positions puis on délèguerait la consultation des logs à l’application “acid” (cf http://acidlab.sourceforge.net/) qui permet d’analyser les alertes et d’en présenter clairement les résulats via une interface web complète.
Quel est le meilleur type d’écran ?
Les écrans IPS LCD ont une meilleure qualité d’affichage (couleurs, contrastes) un angle de vision large (la qualité d’image est préservée en changeant d’angle). Son plus gros défaut est son coût.29 oct. 2021
Quel est la meilleur Dalle écran ?
La dalle IPS offre un large angle de vision de 178/178, soit une vue dégagée sous presque tous les angles. IPS offre la meilleure expérience de visionnage partagée, par conséquent, si plusieurs personnes regardent le même écran sous différents angles, IPS est la meilleure option.19 avr. 2022
Quelle est la caractéristique commune aux IDS et aux IPS ?
La principale différence entre les deux tient à ce qui se passe ensuite. Les IDS sont des outils de détection et de surveillance qui n’engagent pas d’action de leur propre fait. Les IPS constituent un système de contrôle qui accepte ou rejette un paquet en fonction d’un ensemble de règles.25 janv. 2019
C’est quoi l’intrus en informatique ?
L’intrusion dans un système informatique se définit comme l’accès non autorisé à ce système par un tiers. Cela peut concerner un ordinateur, un appareil mobile, un objet connecté, un serveur ou le réseau d’une organisation.27 mai 2021
Qu’est-ce qu’une règle Snort ?
3.2.2 La règle Snort. L’objectif de la règle est, qu’une fois en place, Snort puisse détecter la connexion d’utilisateurs de notre réseau à des domaines FF connus et générer une alerte.
Quelle dalle VA ou IPS ?
Pour résumer, les dalles IPS proposent un grand angle de vision, les dalles TN offrent un excellent taux de rafraîchissement et la dalle VA est le parfait compromis entre les deux. Pour travailler, les dalles VA semblent les plus adaptées en plus de leur prix beaucoup plus abordable chez Grosbill.19 avr. 2022
Comment reconnaître une dalle IPS ?
Pour résumer, les dalles IPS sont :
Quelles sont les catégories d’attaque informatique ?
Cyberattaques : les 5 types les plus courants
Comment Appelle-t-on une personne qui pénétré illégalement dans un système informatique pour accéder à des informations ?
Hacking. C’est l’action du hacker qui cherche à pénétrer illégalement un système informatique pour y dérober des informations.19 févr. 2020
Comment mettre en place un IDS ?
Un IDS doit être conçu dans une politique globale de sécurité. L’objectif d’un IDSest de détecter toute violation liée à la politique de sécurité, il permet ainsi de signaler les attaques. Ainsi pour créer un IDS nous allons utiliser un logiciel open source nommé SNORT.
Quel est le meilleur type de dalle ?
La dalle IPS offre un large angle de vision de 178/178, soit une vue dégagée sous presque tous les angles. IPS offre la meilleure expérience de visionnage partagée, par conséquent, si plusieurs personnes regardent le même écran sous différents angles, IPS est la meilleure option.19 avr. 2022
Quelle est le meilleur type de dalle ?
La dalle IPS offre un large angle de vision de 178/178, soit une vue dégagée sous presque tous les angles. IPS offre la meilleure expérience de visionnage partagée, par conséquent, si plusieurs personnes regardent le même écran sous différents angles, IPS est la meilleure option.19 avr. 2022
Quel est le mode de piratage le plus utilisé ?
Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.
Comment s’appelle le piratage d’un site web ?
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d’accueil.
Quels sont les risques encourus par toute personne s’introduisant frauduleusement dans le SI d’une organisation ?
L’article L. 323-1 du Nouveau code pénal prévoit que ” le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende” “.
Pourquoi choisir Snort ?
Snort est alors capable d’alerter en temps réel via des alertes envoyées au syslog (fichier d’alerte à part) ou à un ordinateur sous Windows par pop-up ; ou tout simplement de stocker ces alertes dans un fichier suivant la gravité de l’intrusion.
C’est quoi le ghosting sur un écran ?
Le ghosting est un effet qui se produit sur des Écrans PC avec un temps de réponse faible. Comme les pixels changent de couleur trop lentement, vous avez l’impression de voir un fantôme qui suit les mouvements que vous faites.29 août 2022
Quel pays a les meilleurs hackers ?
Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.
Quel est le but d’un pirate ?
Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l’organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l’attaque sur le système cible.
Quels sont les 4 types d’attaque sur le cyber monde ?
Les différents types de menaces informatiques qui visent les entreprises
Quels sont les différents types de hacker ?
Quels sont les trois types de hackers ? En fonction de leurs motivations, les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien gris (entre les deux).2 juil. 2020
Pourquoi le piratage est interdit par la loi ?
Le terme piratage désigne l’utilisation de connaissances informatiques à des fins illégales. L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende.
C’est quoi le reverse ghosting ?
Le reverse ghosting est un phénomène propre aux écrans LCD, la technologie d’affichage à cristaux liquides utilisée pour les écrans d’ordinateurs. Un courant électrique y est envoyé aux cristaux liquides coincés entre deux filtres polarisants.28 juil. 2017
Comment accepter de se faire Ghoster ?
À partir du moment où tu sens que tu es en train de subir un ghosting, envoie un message à cette personne en lui expliquant clairement que tu lui laisses 3 jours pour te répondre avant que tu ne décides de ton plein gré de le/la bloquer et de passer à autre chose.
Qui a piraté la NASA ?
L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.
Quelle est la différence entre un hacker et pirate ?
La différence notable entre ces deux pratiques est que le hacker aide à colmater ces failles tandis que le pirate cherche à les exploiter.
Quel est le hacker le plus dangereux du monde ?
Kevin Mitnick : l’insaisissable « Le Condor » a très probablement été le hacker le plus médiatisé de son époque. Et pour cause, il a été le premier pirate informatique à avoir le privilège d’être dans la liste des 10 criminels les plus recherchés par le FBI.8 juil. 2022
Comment Appelle-t-on un hacker débutant ?
Ils se vantent aussi la plupart du temps en se faisant passer pour les créateurs des programmes qu’ils utilisent et ne sont donc pas appréciés dans la communauté hacker. Les Green hats qui sont aussi des débutants, mais qui se considèrent comme tel et qui sont passionnés par le domaine.23 juin 2022
Qui contacter en cas de hacker ?
Pour être conseillé dans vos démarches, contactez la plateforme Info Escroqueries du ministère de l’Intérieur au 0 805 805 817 (appel et service gratuits, ouvert de 9h à 18h30 du lundi au vendredi). Vous pouvez également contacter le 3018 (appel et service gratuits) du lundi au vendredi de 9h à 20h.
Pourquoi le ghosting fait mal ?
Ce qui fait le plus mal lors d’un ghosting c’est la réactivation de la blessure d’abandon. Il y à la souffrance, l’incompréhension et un puissant sentiment de vide. Ce vide est avant tout l’absence d’un véritable amour de soi. On pense se connaître, on croit s’aimer mais en fait ce n’est pas encore le cas.
Est-ce que les Ghosteurs reviennent ?
Un ghosteur peut-il revenir ? C’est possible, mais c’est rare. Pour reprendre le point de vue des personnes introverties et sensibles, un ghoster pourrait revenir à cause de l’effet de culpabilisation qu’il pourrait ressentir ce qui n’est pas une bonne chose en soit non seulement pour le ghoster, mais aussi pour toi.
Quel est le hacker le plus connu au monde ?
Kevin Mitnick
[Musique] bonjour et bienvenue dans cette vidéo l’on discutera des idées s ainsi que des ipes sans plus tarder le plan de la présentation est le suivant tout d’abord nous avons commencé par une petite définition des idées s suivi par cdi ps et enfin nous finirons par hallab où nous mettrons en place un système de détection d’intrusion un des systèmes les plus connus d’ailleurs dont le manque et qui sortent les idées s ou une chirurgienne des textes système pour systèmes de détection d’intrusion représente elle des éléments les plus critiques est primordial au sein de n’importe quel réseau informatique effectivement ce genre de solution cela plaît aussi bien être en mode software ou mode appelé ayers va pouvoir effectuer une inspection de tous les paquets entrants ou sortants au niveau du réseau afin de pouvoir y détecter des actions suspicieuse qui vont pouvoir indiquer que le réseau ou les systèmes est en train de subir une attaque quelconque ou simplement qu’il ya une certain violation de règles de sécurité l’idée est va donc chercher au niveau du trafic dès signature relative à différentes règles tu peuvent être présentes par défaut au sein de l’eee ds ou bien qu’ils vont être ajoutés par l’utilisateur selon le cas qui l’intéresse c’est donc des outils permettant de détecter des attaques ou des intrusions du réseau sur lequel ils sont placés c’est un outil complémentaire au pharo pour scanner de vulnérabilités et aux antiviraux une fois que l’outil a pu détecter une attaque ou une intrusion et va pouvoir envoyer une alerte une alerte par dans un administrateur réseau il faut savoir qu’il existe deux niveaux djs les idées assisté réseau pardon ou network bing idf mais aussi les idées système où à jds pour ostberg et des colliers type comment la cité au niveau du cinq précédents sont les eni ds pour network in turgeon detection system comme leurs noms l’indiquent donc les idées s réseau analyse en temps réel le trafic qu’ils aspirent à l’aide d’une semble qu’une principalement c’est une carte réseau en mode pro news ensuite les paquets sont décortiqués puis analysés en cas de détection d’intrusion des allards des alertes peuvent être envoyés on peut placer un eni ds à différents endroits au niveau du réseau mais bien sur la politique de sécurité menée définira le remplacement à peu le maître par exemple dans la zone démilitarisée ou dmz afin de pouvoir contrer les attaques contre les systèmes publics mais aussi on peut le mettre derrière un ferrero comme on le voit au niveau de la représentation suivante donnant accès à l’extérieur du réseau afin de détecter des signes d’ attaque parmi le trafic entrant et sortant au niveau du réseau prendre l’option de m l’idée est derrière le fayot permet de réduire les paquets analysés par celui ci où le phare héros va pouvoir bloquer le plus gros du trafic et décongestionne par ce fait l’idée s et le travail de l’administrateur des look se trouve sinon trop parasiter et rend difficile la détection de vrais risques le deuxième type d’idf dont on a discuté sans les hachis ds pour rosberg détection et qui représentent des idées ce système analysons le fonctionnement et l’état des machines sur lesquelles il sera installé afin de pouvoir détecter les attaques en se basant sur les dément donc tels que syslog par exemple donc l’intégrité des systèmes est alors vérifier périodiquement et des alertes peuvent être levés par nature ces idées est sans limites et et ne peuvent détecter les attaques provenant des couches réseaux tels que les attaques du type déni de service il surveille donc le trafic sur une seule machine et vérifie les journaux système les appels système ainsi comment la cité l’intégrité des fichiers il peut aussi capturer les paquets et réseaux entrants et sortants de l’autre pour y déceler des signes d’intrusion fonction des options qu’on voit de plus en plus au niveau des douves nouvelle génération d’idées s y permettant de détecter les compromissions de fichiers d’effectuer une analyse de la base de registre que ce soit sous windows ou linux une analyse et corrélation de log en provenance de faro hétérogène mais aussi une analyse des flux cryptée ce que le génie ds ne veut pas réaliser l’intégrité des systèmes est alors vérifier périodiquement et des alertes peuvent être levés par nature ces idées est sans limites et les ne peuvent détecter les attaques les plus courantes et critiques provenant d’autres gauche comme on a pu en discuter pour effectuer effectué un petit récapitulatif les et nidays n’affecte pas les performances réseau et ne sont pas visibles ceci concerne les points positifs des leaders pour les points négatifs ils sont faibles devant les attaques par déni de service et représente un sport sport pour 50 points faibles ou point unique de défaillances concernant les hashid s leurs points positifs consiste à pouvoir surveiller les intrusions qui s’applique uniquement à l’autre et concernant leurs points négatifs utilise les ressources du système et on a un besoin de hds spécifiques pour des systèmes spécifiques le principe de rendre compte après coup d’une intrusion invités vouliez pour chercher des idées est capable de réagir en temps réel le constat des dégâts ne suffisait plus il fallait réagir et pouvoir bloquer les trafics douteux et détecter ces techniques de réponse impliquerait les idées s actifs ou bien y paissent les ip est donc les systèmes de prévention d’intrusion désigné par l’acronyme ps pour origine prevention system on semble relativement nouveau ils apparaissent comme une amélioration des systèmes de détection d’intrusion dans l’idée est ce qu on a discuté au niveau des cinq précédents les idées s permet de détecter des intrusions sur un réseau par collecte et analyse de données fournies par l’usure équipements du revo en cas d’activité anormal comme par exemple le sondage des power indétermination des systèmes installés du trafic malicieux ou simplement à un non respect de la politique de sécurité les idées s ont généralement pour fonction d’avis retire l’administrateur du réseau et de les laisser si un décidé de le laisser décider pas avancer le trafic doit continuer à passer ou si au contraire il faut le bloquer les idées s permet de détecter des attaques une fois qu’elles se sont produites par contre l’idée dei ps derrière et donc d’introduire un outil permettant aux idées est de réagir en temps réel aux intrusions ils vont donc combiner les fonctions des phares au mais aussi des idées s ennuie quand et comment la cité contrairement aux idées s les ipes sens capable de pouvoir prévenir et bloqué des attaques donc des intrusions ou simplement des tentatives d’intrusion bien sûr tout en se basant sur des règles prédéfinies au sein de ces derniers les avantages des ipes par rapport aux idées est sont les suivants qui permet de pouvoir bloquer des paquets qui ne sont pas conformes aux différentes règles de sécurité mises en place il permet de pouvoir prévenir les différentes occurrences d’attac direct sur l’organisme mais aussi de pouvoir surveiller supervisé pour être plus précis l’activité au sein de l’organisme d’une manière assez efficace il existe donc plusieurs types dit ps mais malheureusement on doit respecter le programme de la certification on pourra pas donc le traiter ensemble pour résumer un lit ps est conçu pour identifier les attaques potentielles et exécutées de façon autonome une contre mesure où les empêcher sans pour autant affecter le fonctionnement système et réseau normal idem il demeure furtif toujours dont les cadres de ces avantages fonctionne avec tous types de protocoles et permet aux réactions extrêmement rapide c’est sans ses inconvénients c’est qu’il existe un risque de se voir exposée à une contre offensive de la part qu à de l’attaquant des hackers il nécessite à faro externe il existe aucune garantie quant à l’authenticité de la source il est donc très important de pouvoir bien analyser son besoin et son existant par rapport aux différentes solutions au niveau du marché avant d’effectuer son choix sans plus tarder allons découvrir tout ça ensemble et en vidéo olive ou de l’autre là nous allons donc utiliser l’outil snort north est un nid ds qui ont même temps ni ps qui a été développé par sofac il est open source et représente la solution idéale ps la plus téléchargée au monde il est même devenu un standard defacto pour les hypers il a été racheté en octobre 2013 par cisco il faut savoir qu’au niveau de ce laps nous n’allons pas explorer les options avancées 2 north mais seulement l’installation et la configuration basique comme le programme de préparation à la certification le souhaitent par la suite nous aurons au niveau du chapitre akin et sécurité les contre mesures la chance de mettre en place c’est idéal et ip est pas que ce north mais deux ou trois autres solutions non un environnement de test réel afin de pouvoir mesurer la puissance de chaque solution ainsi que ses limites nous allons tout d’abord commencé par installer ce nord grâce à la commande apt-get hinton snort on devra ensuite spécifié le réseau sur lequel l’on perd une fois effectuée effectuez vous pouvez vérifier la version de snow fit installer grâce à la commande snort tirer v6 au niveau de la configuration vous vous êtes trompés ou simplement vous voulez a changé par rapport au réseau que vous voulez visé c’est à dire le réseau pour vous les surveiller vous pouvez toujours vous dirigez au niveau du dossier au tc north ensuite on dispose du dos de du fichier sonore points quand ce qu’ils aient lieu dans le fichier relatif à la configuration de ce nord on va donc l’ouvrir et la première seule chose qui va nous sauter aux yeux c’est la configuration du réseau par défaut la configuration va être récupérée du dossier snort des biens point kampf sinon qu’ils voulaient n’a changé il simple vous pouvez simplement utiliser donc et saisir le réseau que vous ciblez voilà au niveau de la zone suivante dans notre cas c’est nous c’est qu’on te point zéro slash 24 et on le registre du tout on va fermer et à partir de ce moment on peut commencer à utiliser snort va donc commencer par créer notre première règle pour ce nous allons nous diriger vers le dossier le tc north toujours ensuite rose une fois effectuée nous allons ouvrir le fichier local point lors qu’on vous pouvez le voir ce fichier le possède aucune règle préétablie maintenant nous allons donc ajouter notre première règle la règle est donc la suivante essayons maintenant de la cran de la comprend andres plus en profondeur oui ou de la syntaxe de cette règle le premier composant consiste à pourvoir spécifié l’accent qu’il faudra effectuer six north a pu donc retrouver cette condition ensuite on retrouve le protocole concerné suivie par l’adresse ip source donc pour nous dans ce cas là c’est n’importe quelle adresse ip source ainsi que le port source toujours le même à partir de là nous avons un peu une petite flèche qui va nous indiquer la direction dans ce cas-là de la source vers la destination est bien sûr qu’on vous l’aurez compris la bleue prochain arguments cancer l’adresse ip de destination c’est la valeur raum net qu’on a pu configurer au niveau du fichier snort point qu’en suivi dans par le port de ce type de destination et l’amour trouvons les différentes options de notre règle le message qui va être affichée de ce cas là on est en train de traiter un message de test ou un exemple de messages des texans de messages y cmp de paquets icmp pardon et nantes deux messages on va lui octroyer un identifiant donc pour la règle qui doit être l identifiant unique vous pouvez donc utiliser n’importe quelle identité en tant que c’est plus d’un million rêve non pour révisions révisions et les numéros de révisant qui consiste à pouvoir rendre la maintenance et l’amélioration des règles plus facile ça numéro 2 révisant tout simplement et l’argument classe taille qui va catégoriser donc notre règle en tant qu’événement icmp ce qui va nous permettre de nous organiser par rapport aux différentes règles sachant que essayé icmp events fait partie des différentes catégories prédéfinies au niveau des catégories de snort et aura ensuite enregistré à la frmb et notre fiche et on va donc lancer snort de la manière suivante donc ce norton tiré à console pour spécifier un sonore de pouvoir afficher les différentes zones vertes qui va récupérer tant au niveau d’autres consoles tout simplement suivi par l’option tuque qui va signifier quite mode caen qui va nous permettre de ne pas afficher les différentes bannières et les différents statuts rapport de statut au cours de l’exécution de zfs north ensuite nous allons utiliser l’option c’est qui va spécifié donc le fichier de configuration à utiliser donc fêter ses 6 north snort point qu’en suivi par l’interface qui nous intéresse qui est l’interface est de zéro et nous allons donc lancer ce dernier nous allons ensuite le diriger vers notre machine cadets linux afin d’effectuer un but shipping de test et comme vous pouvez le voir ce noir tu as peut détecter notre paquet afficher le message qu’on lui a donc on a pu configurer ainsi que la classification et j’en passe sans oublier bien sûr l’adresse ip source ainsi que l’adresse ip destination donc n’importe quel ping donc là c’est un second exemple qu’on a effectués donc depuis l’adresse ip de la machine vers le serveur dns de google donc n’importe quel paquet de type icp va être répertoriés nous allons donc revenir vers notre fichier de configuration ou plutôt l’autre le fichier de règles afin de pouvoir y ajouter une seconde règle là comment ouvrir le fichier local blues et cette fois ci nous allons utiliser l’exemple suivant la règle suivante quand vous pouvez le voir va pouvoir détecter et alerter l’administrateur de n’importe quelle connexion de type tcp à partir de n’importe quelle adresse ip et de n’importe quel bord qui va les destinations de n’a pourtant encore une fois quelle adresse ip est spécifiquement au niveau du port 21 plus but est de pouvoir notifier une connexion ou une tentative de connexion vers donc n’importe quelle adresse ip via le protocole ftp et d’affichés donc le message suivant quand on voit toujours donné un numéro de règles donc un identifiant qui est supérieur à 1 million toujours et avec un rêve de 1 toujours puisque c’est la première version de cette règle de là on va donc fermer et enregistrer un prêt fichier est relancé north donc toujours à partir du fichier de configuration qui nous intéresse on va vers cali linux et soit 6 et on va lancer une connexion ftp conduisant vers le routeur quand vous pouvez le voir nous avons donc notre alerte par rapport à la tentative de connexion ftp qu’on a pu configurer au niveau de notre un fichier relative aux règles que nous avons pu effectuer mettant en place une règle relative au contenu du paquet ainsi il s’agit de renseigner ses différentes variables des règles par les chants que l’on pourrait trouver dans les paquets propre intrusion tels que l’échelle code ou les exploits qui utilisent afin de pouvoir insérer des instructions malicieuse dont des programmes sujets à des attaques au début réhabiliter de type buffer faux ou des façons du tampon ainsi il obtient donc des accès privilégiés sur la machine et peuvent en prendre le contrôle les alertes émises par ce noir peuvent être dits de différentes natures par exemple on peut spécifier as nord de rediriger l’intégralité des alarmes sur la sortie standard est ainsi observer l’évolution des attaques cependant ceci nécessite une présence attentive devant à l’écran ce qui peut paraître un peu lourd qu au niveau fonctionnel snort donc ne permet pas d’envoyer 2 mais directement étant donné son rôle premier de finisseur qui commet retour envoie des e-mails d’alert ralentir et ce lors d’une telle manière que beaucoup de paquets et serait europe et dans quel objectif qu’à cela ne tienne ce noir a été conçu pour interagir facilement avec les dément donc syslog à 22 le pouvoir générer les futurs locaux qui peuvent être instantanément par ses parts d’autres applications telles que look surfeur ou encore swatch ces derniers permettent d’envoyer des mails avec des locaux attachés en pièce jointe sachant que snort peut aussi être capable d’adopter des comportements visant à interdire l’accès à certaines adresses ip dans le cas où ces derniers auraient tenté de pénétrer le réseau l’idée est alors interagir avec le faro afin qu’il mette à jour ses règles d’accès pour empêcher tout contact avec d’éventuels pirates sachant que snort peut aussi jouer le rôle d’annie ps je vous dis ma ces nouvelles suivi et la prochaine vidéo sur la forme et pour terminer cette présentation je tiens à vous dire qu’il existe plusieurs mots complémentaire à ce nantes qui peuvent donc faciliter l’utilisation et l’exploitation de cet outil avec interfaces graphiques tels que sg juillet et sgbl pardon ou surobi ainsi que d’autres modules permettant de médine ainsi que d’autres fonctionnalités permettant de faciliter la tâche par rapport à l’utilisation de fortes je vous dis merci et à bientôt [Musique] et 1