Eccentrix - Catalogue de formations - Cybersécurité et cyberdéfense - Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

La formation CHFI délivre aux participants les connaissances en matière de forensique numérique d’une perspective neutre au niveau des fournisseurs d’outils et de techniques. Le programme CHFI est le plus complet pour découvrir les scénarios dans une investigation forensique et permet aux participants d’acquérir les connaissances pratiques pour être en mesure de se familiariser avec les principes les plus importants ainsi que les outils requis pour effectuer une investigation complète et reconnue dans le système légal.

La certification CHFI fournira aux participants (personnel d’application de la loi, administrateurs des réseaux, officiers de sécurité, personnel de défense et militaire, professionnels de la loi, banquiers, professionnels de sécurité, etc.) les habiletés requises pour effectuer le processus d’investigation numérique.

Le CHFI représente une approche méthodologique à la forensique, incluant la recherche et la saisie de données, la chaine de traçabilité, l’acquisition, la préservation, l’analyse et les rapports d’informations de preuves de données.

Formations connexes

Exclusivités

  • Participation à l’examen de certification: Bon inclus – valeur de 900$!
  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible pour 180 jours d’accessibilité en ligne
  • Matériel de classe: Complet et à jour avec ASPEN
  • Preuve de présence: Certificat numérique de réussite du cours officiel EC-Council
  • Tenue rapide et assurée: 4 à 6 semaines d’attente maximum suite aux inscriptions des participants, date garantie

Classe privée

Réservez cette formation exclusivement pour votre organisation avec un tarif adapté au nombre de participants. Notre tarification pour les classes privées varie selon la taille de votre groupe, avec un seuil minimum garanti pour maintenir la qualité pédagogique.

  • Tarification dégressive selon le nombre de participants
  • Formation dispensée dans un environnement dédié à votre équipe
  • Flexibilité dans la planification selon vos disponibilités
  • Interaction renforcée entre collègues de la même organisation
  • Mêmes avantages exclusifs que nos formations publiques

Comment obtenir une proposition?

Utilisez le formulaire de demande en précisant le nombre de participants. Nous vous transmettrons rapidement une proposition complète avec le tarif exact, les dates disponibles, et le détail de tous les avantages inclus dans votre formation privée.

Plan de formation

  • Comprendre les principes fondamentaux de l’informatique judiciaire
  • Comprendre les cybercrimes et leurs procédures d’enquête
  • Comprendre les preuves numériques et la découverte électronique
  • Comprendre la préparation médico-légale
  • Comprendre le rôle de divers processus et technologies en criminalistique informatique
  • Identifier les rôles et les responsabilités d’un enquêteur médico-légal
  • Comprendre les défis rencontrés dans les enquêtes sur la cybercriminalité
  • Comprendre diverses normes et bonnes pratiques liées à l’investigation informatique
  • Comprendre les lois et la conformité juridique en matière d’investigation informatique
  • Comprendre le processus d’enquête médico-légale et son importance
  • Comprendre la première réponse
  • Comprendre la phase préalable à l’enquête
  • Comprendre la phase d’enquête
  • Comprendre la phase post-enquête
  • Décrire différents types de lecteurs de disque et leurs caractéristiques
  • Expliquer la structure logique d’un disque
  • Comprendre le processus de démarrage des systèmes d’exploitation Windows, Linux et macOS
  • Comprendre divers systèmes de fichiers des systèmes d’exploitation Windows, Linux et macOS
  • Comprendre l’analyse du système de fichiers
  • Comprendre les systèmes de stockage
  • Comprendre les normes de codage et les éditeurs hexadécimaux
  • Analyser les formats de fichiers populaires à l’aide de l’éditeur hexadécimal
  • Comprendre les principes fondamentaux de l’acquisition de données
  • Comprendre la découverte électronique
  • Comprendre la méthodologie d’acquisition de données
  • Préparer un fichier image pour examen
  • Comprendre les techniques anti-criminalistiques
  • Discutez de la suppression des données et de l’analyse judiciaire de la corbeille
  • Illustrer les techniques de sculpture de fichiers et les moyens de récupérer des preuves à partir de partitions supprimées
  • Explorez les techniques de craquage/contournement de mots de passe
  • Détecter la stéganographie, les données cachées dans les structures du système de fichiers, l’obscurcissement des pistes et les discordances d’extension de fichier
  • Comprendre les techniques d’effacement des artefacts, de détection des données/métadonnées écrasées et du cryptage
  • Détecter les packers de programmes et les techniques de réduction de l’empreinte
  •  
  • Comprendre l’investigation Windows
  • Collecter des informations volatiles
  • Collecter des informations non volatiles
  • Effectuer une analyse de la mémoire Windows
  • Effectuer une analyse du registre Windows
  • Effectuer une analyse d’application électronique
  • Effectuer des analyses judiciaires du navigateur Web
  • Examiner les fichiers et métadonnées Windows
  • Comprendre les ShellBags, les fichiers LNK et les listes de raccourcis
  • Comprendre les journaux textuels et les journaux d’événements Windows
  • Collecter des informations volatiles sous Linux
  • Collecter des informations non volatiles sous Linux
  • Comprendre l’investigation de la mémoire Linux
  • Comprendre la criminalistique Mac
  • Collecter des informations volatiles sur Mac
  • Collecter des informations non volatiles sur Mac
  • Comprendre l’investigation de la mémoire Mac et les outils d’investigation Mac
  • Comprendre l’investigation du réseau
  • Résumer les concepts de corrélation d’événements
  • Identifiez les indicateurs de compromission (IoC) à partir des journaux réseau
  • Enquêter sur le trafic réseau
  • Effectuer la détection et l’examen des incidents à l’aide des outils SIEM
  • Comprendre l’investigation des réseaux sans fil
  • Détecter et enquêter sur les attaques de réseau sans fil
  • Comprendre les concepts des logiciels malveillants
  • Comprendre l’investigation des logiciels malveillants
  • Effectuer une analyse statique des logiciels malveillants
  • Analyser les documents suspects
  • Effectuer une analyse du comportement du système
  • Effectuer une analyse du comportement du réseau
  • Effectuer une analyse des ransomwares
  • Comprendre l’investigation des applications Web
  • Comprendre les journaux des services Internet (IIS)
  • Comprendre les journaux du serveur Web Apache
  • Détecter et enquêter sur diverses attaques contre les applications Web
  • Comprendre le Dark Web et la criminalistique du Dark Web
  • Déterminer comment identifier les traces du navigateur Tor au cours de l’enquête
  • Effectuer des analyses judiciaires du navigateur Tor
  • Comprendre les concepts du cloud computing
  • Comprendre l’investigation du cloud
  • Comprendre les principes fondamentaux d’Amazon Web Services (AWS)
  • Effectuer des analyses AWS
  • Comprendre les principes fondamentaux de Microsoft Azure
  • Effectuer des analyses judiciaires Microsoft Azure
  • Comprendre les principes fondamentaux de Google Cloud
  • Effectuer des analyses judiciaires Google Cloud
  • Comprendre les bases du courrier électronique
  • Expliquer l’enquête sur les crimes par courrier électronique et ses étapes
  • Comprendre les lois américaines contre la criminalité par courrier électronique
  • Expliquer la criminalistique des médias sociaux
  • Comprendre l’investigation des appareils mobiles
  • Comprendre l’architecture Android et iOS, le processus de démarrage et les systèmes de fichiers
  • Comprendre le processus d’investigation mobile
  • Enquêter sur les données du réseau cellulaire
  • Effectuer l’acquisition du système de fichiers
  • Comprendre les verrouillages téléphoniques, l’enracinement et le jailbreak des appareils mobiles
  • Effectuer une acquisition logique sur des appareils mobiles
  • Effectuer une acquisition physique sur des appareils mobiles
  • Effectuer une analyse médico-légale sur Android et iOS
  • Comprendre les concepts de l’IoT
  • Effectuer des analyses judiciaires sur les appareils IoT

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
    Notions générales des rôles de serveurs et des services présents dans un réseau.

Titre de compétences et certification

Caractéristiques de l’examen

  • Code: 312-49
  • Titre: Computer Hacking Forensic Investigator
  • Durée: 4 heures  
  • Nombre de questions: 150  
  • Format de questions: À choix multiples
  • En ligne avec EC-Council Exam Center
  • Coût: 0$ (inclus dans votre formation)

Tous les détails >>

Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

La formation Computer Hacking Forensic Investigator (CHFIv11) (EC6157) offre aux professionnels de l’informatique et de la cybersécurité des compétences avancées en criminalistique numérique. Ce cours se concentre sur l’identification, la préservation et l’analyse des preuves provenant de systèmes informatiques, de réseaux et de dispositifs pour enquêter efficacement sur les cybercrimes.

Les participants apprendront des techniques pratiques pour les enquêtes criminalistiques et se prépareront à la certification CHFI, reconnue mondialement, validant leur expertise en analyse des cybercrimes et gestion des preuves.

Pourquoi choisir la formation CHFIv11 ?

Avec la montée en sophistication des cybercrimes, la demande pour des enquêteurs criminalistiques qualifiés ne cesse de croître. La formation CHFIv11 prépare les professionnels à découvrir, documenter et rapporter des preuves numériques essentielles pour résoudre des incidents de cybercriminalité et des affaires juridiques.

Obtenir la certification CHFI démontre votre capacité à effectuer des enquêtes criminalistiques avancées, faisant de vous une ressource précieuse pour les forces de l’ordre, la sécurité des entreprises et les enquêtes privées.

Compétences développées pendant la formation

  1. Identification et préservation des preuves numériques
    Apprenez à localiser et sécuriser des preuves provenant de diverses sources numériques, en garantissant leur intégrité pour les enquêtes.

  2. Outils et techniques criminalistiques avancés
    Acquérez une expérience pratique avec des outils standards de l’industrie comme EnCase, FTK et Autopsy.

  3. Méthodologies d’enquête sur les cybercrimes
    Comprenez les processus pour enquêter sur des cas tels que les fraudes, les menaces internes et les violations de données.

  4. Rapport criminalistique et procédures juridiques
    Développez des compétences pour créer des rapports criminalistiques détaillés et présenter vos conclusions dans des contextes juridiques et organisationnels.

  5. Intégration à la réponse aux incidents
    Apprenez à travailler avec des équipes de réponse aux incidents pour enquêter et atténuer efficacement les violations de sécurité.

  6. Préparation à l’examen de certification CHFI
    Maîtrisez les connaissances et compétences pratiques nécessaires pour réussir l’examen de certification CHFIv11.

Formation dirigée par un instructeur avec laboratoires pratiques

Cette formation est dispensée par des instructeurs certifiés disposant d’une vaste expérience en criminalistique numérique. Les participants participent à des laboratoires pratiques, des études de cas réelles et des simulations criminalistiques pour garantir leur préparation à des enquêtes professionnelles.

À qui s’adresse cette formation ?

Cette formation est idéale pour :

  • Les professionnels de l’IT et de la cybersécurité responsables d’enquêter sur les incidents de sécurité
  • Les forces de l’ordre et les professionnels juridiques impliqués dans les enquêtes sur la cybercriminalité
  • Les administrateurs réseau et ingénieurs systèmes cherchant à se spécialiser en criminalistique
  • Les individus se préparant à la certification Computer Hacking Forensic Investigator (CHFIv11)

Renforcez votre expertise en criminalistique avec la formation CHFIv11

La formation Computer Hacking Forensic Investigator (CHFIv11) (EC6157) fournit les connaissances et compétences nécessaires pour exceller dans les enquêtes criminalistiques numériques et les investigations sur les cybercrimes. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et faire progresser votre carrière en criminalistique et cybersécurité.

Stratégies de réussite pour l'examen CHFI v11

Réussir la certification Computer Hacking Forensic Investigator (CHFIv11) nécessite plus que des connaissances techniques—une préparation stratégique, une gestion efficace du temps et une performance mentale optimale sont tout aussi essentielles pour réussir. En comprenant les méthodologies d’investigation numérique, en maîtrisant les procédures de manipulation de preuves et en pratiquant avec des scénarios d’enquête réels, vous développerez la confiance et l’expertise nécessaires pour exceller dans l’examen de certification CHFIv11.

Statistiques et taux de réussite CHFI v11

  • Taux de réussite moyen : 65-70 % à la première tentative
  • Fourchette de score la plus courante : 70-78 % pour les candidats réussissant
  • Temps d’étude moyen : 5-7 semaines pour les professionnels de cybersécurité expérimentés ayant des connaissances de base en investigation numérique
  • Taux de reprise : 25-30 % des candidats nécessitent une deuxième tentative
  • Principales zones d’échec : Acquisition de preuves et procédures de chaîne de possession (32 %), investigation Windows et systèmes de fichiers (28 %), opération d’outils forensiques et analyse (24 %)

Comparaison des méthodes d'étude

Approche d'étude Temps Réussite Idéal pour

Pratique seule

7-9 sem.

40-50%

Analystes forensiques expérimentés

Documentation + pratique

9-11 sem.

65-70%

Apprenants méthodiques

Formation + labs + pratique

5-7 sem.

82-88%

Préparation complète

Tests pratiques seulement

4-5 sem.

30-40%

Non recommandé

Approche d'étude stratégique

  • Créez un calendrier d’étude de 5 à 7 semaines – L’investigation numérique nécessite une compréhension approfondie de la manipulation de preuves, des outils forensiques et des procédures légales sur plusieurs plateforme
  • Suivez la règle 70-20-10 – 70% de pratique pratique avec des outils forensiques et des exercices d’enquête, 20 % de lecture de documentation et d’études de cas, 10 % d’examens pratiques
  • Concentrez-vous sur l’apprentissage basé sur des scénarios – CHFIv11 met l’accent sur l’application pratique des techniques d’investigation forensique plutôt que sur la mémorisation de noms d’outils
  • Étudiez par blocs de 90 minutes avec des pauses de 15 minutes pour maximiser la rétention et éviter l’épuisement
  • Pratiquez avec tous les principaux outils forensiques de manière répétée – comprenez EnCase, FTK, Autopsy, Volatility et les utilitaires forensiques spécialisés
  • Maîtrisez les procédures de manipulation de preuves – comprenez en profondeur la chaîne de possession, la préservation de preuves, les méthodes d’acquisition et les exigences d’admissibilité légale
  • Comprenez l’étendue de l’investigation numérique – CHFIv11 couvre 15 modules couvrant l’investigation informatique, réseau, mobile, cloud, IoT et dark web

Pièges d'examen courants à éviter

  • Ne confondez pas l’acquisition de preuves avec l’analyse de preuves – Connaissez la différence entre l’imagerie, la préservation et l’examen forensique
  • La chaîne de possession est non négociable – Comprenez les exigences de documentation, les procédures de manipulation de preuves et les normes d’admissibilité légale
  • Les systèmes de fichiers sont fortement testés – Maîtrisez les structures NTFS, FAT, exFAT, ext3/ext4, HFS+, APFS et les emplacements d’artefacts
  • L’investigation Windows nécessite des connaissances approfondies – Comprenez l’analyse du registre, les journaux d’événements, les fichiers prefetch, les fichiers de liens et les artefacts Windows
  • Les techniques anti-forensiques évoluent – Sachez comment détecter et contrer la dissimulation de données, le chiffrement, la stéganographie et l’effacement d’artefacts
  • L’investigation réseau est spécifique aux protocoles – Comprenez l’analyse de paquets, la corrélation de journaux, la détection d’intrusion et la reconstruction du trafic réseau
  • L’investigation mobile présente des défis uniques – Connaissez les méthodes d’acquisition iOS et Android, l’extraction de données d’applications et l’analyse d’artefacts mobiles
  • L’investigation cloud diffère de l’investigation traditionnelle – Comprenez la responsabilité partagée, l’acquisition basée sur API et les sources de preuves spécifiques au cloud
  • L’investigation de malware nécessite des compétences spécialisées – Connaissez l’analyse statique et dynamique, l’investigation de mémoire et l’analyse de comportement de malware
  • Les considérations légales et éthiques sont critiques – Comprenez les questions juridictionnelles, les lois sur la confidentialité, les exigences de témoin expert et les normes de rédaction de rapports

Distribution du poids des sujets

Domaine d'examen Poids Zones de focus Priorité d'étude

Acquisition de preuves et chaîne de possession

18-22%

Méthodes d’imagerie, bloqueurs d’écriture, vérification de hachage, documentation, admissibilité légale, préservation

Critique

Investigation Windows et systèmes de fichiers

16-20%

Structures NTFS/FAT, analyse du registre, journaux d’événements, prefetch, fichiers de liens, VSS, artefacts

Critique

Outils forensiques et techniques d’analyse

14-18%

EnCase, FTK, Autopsy, X-Ways, récupération de fichiers, analyse de chronologie, recherche par mots-clés

Critique

Investigation mobile et IoT

12-15%

Acquisition iOS/Android, données d’applications, artefacts mobiles, appareils portables, investigation IoT

Élevée

Investigation réseau et malware

10-13%

Analyse de paquets, corrélation de journaux, journaux IDS/IPS, analyse de malware, investigation de mémoire

Élevée

Investigation cloud, courriel et médias sociaux

10-13%

Acquisition cloud, investigation SaaS, en-têtes de courriel, artefacts de médias sociaux, investigation webmail

Élevée

Anti-forensique et récupération de données

8-10%

Détection de dissimulation de données, contournement du chiffrement, stéganographie, récupération de fichiers, données supprimées

Moyenne

Aspects légaux, éthiques et rapports

6-8%

Procédures légales, témoignage d’expert, rapports forensiques, éthique, questions juridictionnelles

Moyenne

Gestion du temps le jour de l'examen

  • Allouez environ 1,5 minute par question en moyenne – cela vous donne du temps tampon pour les scénarios complexes d’analyse forensique
  • Lisez complètement les questions de scénario avant de tenter d’y répondre – les questions forensiques contiennent souvent des détails critiques sur les types de preuves, les exigences légales ou les capacités des outils
  • Marquez les questions incertaines et revenez-y – ne restez pas bloqué sur des scénarios techniques difficiles et ne perdez pas de temps précieux
  • Réservez 10 à 15 minutes à la fin pour revoir les questions marquées et revérifier vos réponses
  • Gérez les questions sur les outils forensiques de manière stratégique – priorisez les questions liées à vos domaines forensiques les plus forts en premier

Gestion du stress et de la performance d'examen

  • Dormez 7 à 8 heures de qualité la nuit précédente – évitez le bachotage de dernière minute qui réduit la capacité de pensée analytique
  • Connectez-vous au site d’examen 5 à 10 minutes à l’avance – installez-vous et complétez les procédures d’enregistrement calmement
  • Utilisez des techniques de respiration profonde si vous vous sentez dépassé pendant l’examen – la pensée forensique claire est essentielle pour les questions d’enquête
  • Faites confiance à votre préparation – votre premier instinct est généralement correct pour les questions forensiques basées sur des scénarios
  • Rappelez-vous que le score de passage est de 70% – vous n’avez pas besoin de perfection, juste une compétence solide en investigation numérique

Conseils de préparation technique

  • Pratiquez avec tous les principaux outils forensiques – comprenez EnCase, FTK, Autopsy, X-Ways Forensics et comment effectuer des enquêtes complètes
  • Maîtrisez les techniques d’acquisition de preuves – connaissez l’imagerie physique, l’acquisition logique, l’investigation de systèmes actifs et les méthodes d’acquisition à distance
  • Comprenez l’investigation de systèmes de fichiers en profondeur – connaissez les structures NTFS, l’analyse MFT, le slack de fichiers, l’espace non alloué et la récupération de données
  • Pratiquez l’analyse du registre Windows – comprenez les structures de ruches, les emplacements de clés, les artefacts d’activité utilisateur et l’investigation de configuration système
  • Maîtrisez les procédures d’investigation mobile – connaissez l’acquisition iOS et Android, l’extraction logique/physique, l’analyse de données d’applications et les artefacts mobiles
  • Comprenez l’investigation réseau – connaissez l’analyse de capture de paquets, la corrélation de journaux, l’investigation d’intrusion et la reconstruction du trafic réseau
  • Pratiquez l’investigation de malware – comprenez l’analyse statique, l’analyse dynamique, l’investigation de mémoire et l’identification de comportement de malware
  • Comprenez l’investigation cloud et web – connaissez les méthodes d’acquisition cloud, l’investigation de navigateur, l’investigation de courriel et l’analyse de médias sociaux

Préparation de la dernière semaine

  • Passez 2 à 3 examens pratiques complets pour identifier les lacunes de connaissances et renforcer la confiance
  • Révisez les objectifs officiels de l’examen CHFIv11 d’EC-Council une dernière fois
  • Concentrez-vous sur vos domaines les plus faibles – l’acquisition de preuves, l’investigation Windows et l’opération d’outils forensiques sont les zones d’échec les plus courantes
  • Évitez d’apprendre de nouveaux concepts – concentrez-vous sur le renforcement de ce que vous savez déjà
  • Préparez votre logistique du jour de l’examen – pièce d’identité requise, configuration informatique pour la surveillance en ligne

Stratégies de préparation mentale

  • Visualisez des scénarios de réussite – imaginez-vous analyser avec confiance des preuves forensiques et répondre aux questions d’enquête
  • Rappelez-vous votre expérience pratique – vous avez probablement effectué une analyse forensique et une manipulation de preuves auparavant
  • Restez positif face aux questions difficiles – tous les candidats rencontrent des scénarios forensiques difficiles
  • Rappelez-vous que l’investigation numérique est une compétence pratique – votre expérience d’enquête est votre plus grand atout
  • Abordez l’examen comme une validation de votre expertise forensique, pas comme un test de faits mémorisés

Comment planifier votre examen CHFI v11

  • Les tests sont effectués en ligne avec EC-Council Exam Center, le partenaire de test autorisé pour CHFIv11
  • Processus de planification : Créez un compte, recherchez « CHFI » ou « 312-49 », sélectionnez votre date
  • Coût de l’examen : Inclus dans votre formation Eccentrix – bon d’examen fourni pour cette certification
  • Calendrier de planification : Réservez au moins 1 à 2 semaines à l’avance pour une meilleure disponibilité des créneaux horaires
  • Politique de reprogrammation : Reprogrammation gratuite jusqu’à 24 heures avant votre rendez-vous d’examen
  • Pièce d’identité requise : Pièce d’identité avec photo émise par le gouvernement (passeport, permis de conduire) correspondant exactement à votre nom d’inscription
Mentalité de réussite : Abordez CHFIv11 comme une validation de votre expertise en investigation numérique et de votre capacité à mener des enquêtes légalement valides, préserver l’intégrité des preuves et découvrir la vérité numérique, et non comme un test de définitions mémorisées. Votre expérience pratique avec les outils forensiques, les procédures de manipulation de preuves et les méthodologies d’enquête sont vos plus grands atouts.

Questions fréquemment posées - Formation EC-Council Computer Hacking Forensic Investigator (FAQ)

Une connaissance de base des systèmes IT et de la cybersécurité est recommandée, mais non obligatoire.

Le cours couvre l’acquisition des preuves, l’analyse criminalistique, la génération de rapports et les procédures juridiques.

Oui, les participants réalisent des laboratoires pratiques pour appliquer efficacement leurs compétences.

Les participants travailleront avec des outils tels qu’EnCase, FTK et Autopsy pour maîtriser les techniques criminalistiques avancées.

La certification valide votre expertise en criminalistique numérique, renforçant vos perspectives d’emploi dans les domaines de la cybersécurité et de l’investigation.

Oui, le contenu de la formation est entièrement aligné avec les exigences et objectifs de l’examen de certification CHFIv11.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

Langue: Français

Durée: 5 jours / 35 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Courriel professionnel *
S'il vous plait fournir une adresse courriel de travail ou professionnelle.
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.