Bonjour, je suis
Ayman Ezzamani

Étudiant en BTS SIO – option SISR (2e année), passionné par les réseaux et la cybersécurité.

Portrait d'Ayman Ezzamani

À propos

Qui suis-je ?

Passionné par l'informatique depuis mon plus jeune âge, je me spécialise aujourd'hui dans les solutions d'infrastructure, réseaux et cybersécurité. Mon ambition est de devenir un expert en sécurité des réseaux et de contribuer à la conception d'environnements informatiques fiables et protégés.

Actuellement en 2e année de BTS SIO option SISR, je développe mes compétences techniques tout en acquérant une solide expérience pratique à travers mes stages et réalisations personnelles.

Mes compétences

🌐

Réseaux

Configuration, administration

🐧

Linux

Administration système

🔒

Cybersécurité

Sécurisation, Protection des systèmes

☁️

Virtualisation

vmware workstation pro

🔧

Cisco

Routage, commutation

🖥️

Windows Server

AD, DNS, DHCP

Mon Parcours

2023 - 2024

Baccalauréat Général

Lycée Nour El Hiba - El Kelâa des Sraghna

Sciences Physiques & Mathématiques. Obtention du baccalauréat avec mention.

2024 - 2026

BTS SIO Option SISR

Ecole AFTEC Rennes - Rennes

Formation de deux ans orientée vers l'administration des systèmes et réseaux, la sécurité informatique et le support aux utilisateurs.

juillet -août 2025

Stage en support et maintenance informatique

MonsieurCyberMan - Redon

Participation à la maintenance, reconditionnement et configuration d'ordinateurs, ainsi qu'à la gestion et au test de matériel informatique.

septembre

Stage en administration et maintenance des réseaux informatiques

Breizhtic - Montauban-de-Bretagne

Participation à la modernisation du réseau de l'entreprise : configuration VLAN, déploiement Wi-Fi UniFi sécurisé et optimisation d'un serveur Fujitsu.

janvier -février

Stage en maintenance informatique

Arobace - Rennes

Mes Réalisations Techniques

Analyse de la couche physique (Modèle OSI – Couche 1)

Durant mon stage, j’ai réalisé une analyse de la couche physique du modèle OSI au sein de la boutique de l’entreprise. Cette analyse a porté sur les équipements matériels du réseau, tels que les postes informatiques, les câbles, les prises réseau, les alimentations et les périphériques, afin d’avoir une vision globale de l’infrastructure existante.

Modernisation du réseau de l’entreprise

Durant mon stage, j’ai proposé une architecture de modernisation du réseau de l’entreprise afin d’améliorer son organisation et sa segmentation. Cette proposition s’est appuyée sur une configuration approximative de VLANs réalisée avec Cisco Packet Tracer, comprenant trois réseaux distincts : VLAN 10 (Accueil), VLAN 20 (Technique) et VLAN 30 (Direction). Ce travail a permis de représenter et structurer le réseau de manière plus claire et cohérente.

Configuration d’un switch et d’un point d’accès Wi-Fi

J’ai configuré un switch et un point d’accès Wi-Fi pour la boutique de l’entreprise. Cette mission comprend la mise en place des SSID, l’association des réseaux Wi-Fi aux VLAN correspondants, la création de QR Codes pour faciliter la connexion, ainsi que le nommage et l’affectation des ports du switch selon les zones de la boutique. Cette configuration permet une organisation claire et fonctionnelle du réseau.

Mise en place d’un QR Code Wi-Fi afin de simplifier la connexion des clients au réseau de l’entreprise.

Dans le cadre du support informatique, j’ai mis en place un QR Code Wi-Fi pour les clients de la boutique afin de faciliter leur connexion au réseau. Cette solution permet un accès rapide sans saisie des identifiants, réduit les demandes d’assistance et améliore l’expérience utilisateur.

Épreuves du BTS SIO

Cette section regroupe les preuves de mes compétences acquises, présentées dans le cadre des épreuves E5 et E6 du BTS SIO.

E5 – Support et services informatiques

L'épreuve E5 met en avant mes réalisations professionnelles démontrant mes compétences techniques en support informatique.

Téléchargez le tableau de synthèse de l'épreuve E5

Fichier présentant mes réalisations professionnelles et les compétences mobilisées en support informatique

🗂️ Voir le fichier E5

Projets E5

Gestion des tickets avec GLPI

J'ai utilisé l'outil professionnel GLPI pour gérer des tickets d'assistance, comme on le ferait dans un service informatique réel. J'ai appris à créer, classer et prioriser des demandes, à communiquer avec les utilisateurs pour comprendre leur problème, puis à suivre et résoudre les incidents jusqu'à la clôture. Ce travail m'a permis de développer des compétences essentielles du support informatique : organisation, traçabilité, compréhension des besoins utilisateurs et respect des procédures. Les captures d'écran que je présente montrent les étapes principales : la création du ticket, le suivi de la demande et la réponse apportée à l'utilisateur

Capture GLPI - Création de ticket
Capture GLPI - Suivi de ticket

Déboguer des sites internet

Dans le cadre du support informatique, j'ai réalisé des actions de débogage de pages web, comme illustré dans les captures d'écran, afin de corriger des erreurs et des avertissements détectés lors de la validation du code HTML et CSS. Ce travail permet d'améliorer la conformité du site, de corriger les problèmes d'affichage et d'assurer l'accès correct aux services pour les utilisateurs. Cette activité s'inscrit dans la réponse aux incidents et aux demandes d'assistance liés aux services numériques.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Support et interventions à distance via SSH

Dans le cadre du support informatique, les interventions à distance via SSH permettent de répondre efficacement aux incidents et aux demandes d'assistance sans déplacement physique. Cette compétence consiste à se connecter de manière sécurisée aux serveurs ou aux postes distants afin de diagnostiquer des dysfonctionnements, appliquer des corrections, effectuer des mises à jour ou vérifier l'état des services. Elle contribue à assurer la continuité de service, la rapidité d'intervention et l'accès permanent aux ressources informatiques pour les utilisateurs.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Création et mise en ligne de mon portfolio

La création et la mise en ligne de mon portfolio relèvent du support informatique par la gestion d'un service numérique en ligne. Cette activité mobilise des compétences liées au support informatique, telles que la mise en ligne du site, l'organisation des fichiers sur le serveur, la structuration du code et la correction d'erreurs afin d'assurer l'accessibilité et la disponibilité du service pour les utilisateurs. Elle met également en œuvre l'ensemble des compétences de support informatique acquises au cours de mes deux années de BTS, notamment l'organisation, la documentation et la présentation claire des interventions. Les captures d'écran présentées illustrent la réalisation de ces actions.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Gestion et dépannage des comptes utilisateurs, postes et services du domaine (AD DS, DNS)

La mise en place et l'administration d'un domaine Active Directory s'inscrivent pleinement dans le support informatique à travers la gestion et le dépannage des comptes utilisateurs, des postes et des services réseau. Cette activité comprend l'installation des rôles AD DS et DNS, l'intégration des postes au domaine, ainsi que la création et l'organisation des unités d'organisation, des utilisateurs et des groupes afin d'assurer un accès sécurisé et fonctionnel aux ressources du domaine. Les captures d'écran présentées illustrent la configuration du domaine, l'intégration des postes clients et la structuration de l'annuaire Active Directory. Cette compétence met en œuvre des actions concrètes de support informatique visant à garantir l'authentification des utilisateurs, la disponibilité des services réseau et la résolution des incidents liés à l'environnement de domaine.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Création d'une machine virtuelle Windows 10 sur VMware

La création d'une machine virtuelle Windows 10 sur VMware s'inscrit dans le support informatique en permettant d'assurer la continuité de service en cas de panne ou d'indisponibilité des équipements physiques de l'entreprise. Les machines virtuelles peuvent remplacer temporairement un poste défaillant afin de garantir l'accès aux outils et aux services pour les utilisateurs. Cette activité comprend la configuration des ressources matérielles (RAM, processeur, réseau) et la mise en service de la machine virtuelle. Les captures d'écran illustrent la mise en œuvre de cette solution de support, qui contribue à maintenir le fonctionnement du système d'information et à répondre efficacement aux incidents techniques.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Création et mise en ligne du profil LinkedIn dans le cadre du BTS SIO

La création et la mise en ligne de mon profil LinkedIn s'inscrivent dans le support informatique et le développement professionnel en permettant de communiquer avec des professionnels du support et des services informatiques. Ce profil me permet de présenter clairement mes compétences techniques, mes expériences de stage et les missions réalisées en support informatique. Cette activité facilite les échanges avec des professionnels du secteur, la valorisation des compétences acquises durant le BTS SIO et l'accès à des opportunités liées aux métiers du support informatique.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Gestion de sauvegarde

Mise en place d'une stratégie de sauvegarde complète avec Veeam. Planification des sauvegardes, tests de restauration et monitoring des jobs de sauvegarde.

💾
🔄

Monitoring réseau

Configuration d'un système de monitoring avec PRTG Network Monitor. Surveillance des équipements réseau, alertes par email et création de tableaux de bord personnalisés.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Documentation technique

Capture GLPI - Création de ticket

Diagnostic et résolution d'incidents matériels

Cette activité s'inscrit pleinement dans le support informatique à travers le diagnostic et la résolution d'incidents matériels sur des postes utilisateurs. J'ai réalisé des interventions de maintenance telles que l'ouverture des unités centrales, le contrôle et le remplacement de composants (disque dur, alimentation, mémoire), ainsi que des vérifications au niveau du BIOS pour identifier l'origine des pannes. Les captures d'écran illustrent les étapes de diagnostic, les manipulations matérielles et les tests effectués afin de rétablir le bon fonctionnement des équipements et garantir la continuité du service pour les utilisateurs. Cette compétence contribue directement à l'assistance technique, à la disponibilité du matériel et à la qualité du support informatique en environnement professionnel.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Maintenance préventive et corrective

La maintenance préventive et corrective fait pleinement partie du support informatique. J'ai réalisé des interventions matérielles visant à prévenir les pannes et à rétablir le bon fonctionnement des postes, telles que le nettoyage interne des unités centrales, le remplacement de composants défectueux (disque dur, ventilateur, alimentation) et la vérification des connexions. Ces actions permettent d'améliorer la fiabilité du matériel, d'éviter les interruptions de service et d'assurer la continuité de travail des utilisateurs. Les captures d'écran illustrent les différentes opérations de maintenance réalisées dans un contexte professionnel.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Installation de Windows 10 et Windows 11 sur un SSD

Cette activité relève du support informatique par la préparation, l'installation et la remise en service de postes utilisateurs. J'ai réalisé l'installation de Windows 10 et Windows 11 sur des SSD, incluant le partitionnement, le déploiement du système, les mises à jour et la vérification du bon fonctionnement du poste. Ces interventions permettent d'améliorer les performances, la fiabilité et la disponibilité des équipements, tout en assurant une remise en état rapide des postes pour les utilisateurs. Les captures d'écran illustrent les différentes étapes de l'installation et de la validation du système, caractéristiques des missions de support informatique.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Préparation et mise en service des équipements

Dans le cadre des missions de support informatique, j’ai pris en charge la préparation complète de postes de travail, incluant l’installation de Windows 10 et Windows 11 sur SSD, l’ajout et le remplacement de composants matériels (mémoire RAM, processeur, pile, la configuration du BIOS ainsi que l’application des mises à jour du système. Cette préparation a également été réalisée en amont afin de constituer un stock de postes prêts à l’emploi, permettant de répondre rapidement aux demandes des clients et d’assurer une livraison dans les meilleurs délais. Chaque équipement a été contrôlé et testé afin de garantir un fonctionnement optimal avant sa mise à disposition.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Organisation, logistique et respect des procédures qualité

Dans un contexte de gestion de volumes importants de matériel informatique, j'ai contribué à l'organisation logistique et au respect des procédures qualité de l'entreprise. Cette mission comprend le contrôle des livraisons, la vérification des quantités reçues (postes, barrettes RAM, processeurs, disques SSD/HDD), la comparaison avec les bons de réception et le signalement des écarts éventuels. J'ai également participé au tri, à l'identification et au stockage du matériel sur chariots et palettes, en appliquant des méthodes rigoureuses afin d'assurer la traçabilité, la fiabilité des stocks et la conformité des opérations.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Gestion du parc informatique

J'ai participé à la gestion du parc informatique en traitant les commandes liées aux demandes des clients. J'ai réceptionné et vérifié les factures associées, puis réalisé les commandes en fonction des équipements demandés par les clients (processeur, mémoire RAM, disque SSD, système d'exploitation Windows, etc.). Cette activité comprend le suivi des commandes, l'identification du matériel et son intégration dans le parc informatique. Les captures d'écran et documents présentés illustrent la gestion des factures, des commandes et l'organisation du matériel au sein de l'entreprise.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Réception et contrôle des SSD

Dans le cadre du contrôle du matériel informatique, j'ai réalisé la vérification de l'état des disques SSD avant leur utilisation ou leur intégration dans les postes clients. À l'aide d'outils logiciels tels que CrystalDiskInfo et la gestion des disques Windows, j'ai contrôlé l'état de santé des SSD (SMART), la température, le nombre d'heures de fonctionnement ainsi que la bonne détection des partitions. Cette étape permet de garantir la fiabilité des supports de stockage mis à disposition des clients.

Capture GLPI - Création de ticket
Capture GLPI - Création de ticket

Mise en place d'un QR Code Wi-Fi et assistance aux clients pour la connexion

Dans le cadre du support informatique en boutique, j'ai mis en place un service facilitant l'accès au réseau Wi-Fi pour les clients. J'ai créé un QR Code Wi-Fi permettant une connexion rapide et sécurisée au réseau de l'entreprise, sans saisie manuelle du mot de passe. Ce QR Code a ensuite été imprimé et affiché sur le mur de la boutique afin d'être facilement accessible aux clients. Cette action permet de simplifier l'accès au réseau et de mettre à disposition un service informatique fonctionnel pour les utilisateurs.

Capture GLPI - Création de ticket

Serveur web sécurisé

Déploiement d'un serveur web Apache/Nginx sécurisé avec SSL/TLS. Configuration des en-têtes de sécurité, WAF et monitoring des accès.

🌐
🔐
👁️

Bastion host

Configuration d'un serveur bastion pour l'accès sécurisé aux serveurs internes. Authentification à double facteur, journalisation et restriction d'accès.

🚪
🔑
📝

Système de détection d'intrusion

Déploiement d'un IDS/IPS avec Snort. Configuration des règles, alertes et intégration avec un système de monitoring.

🚨
🔍
📊

Tests de pénétration

Réalisation de tests d'intrusion éthiques. Scanning de vulnérabilités, exploitation contrôlée et rédaction de rapports détaillés.

⚔️
🛡️
📋

Centre d'opérations de sécurité

Mise en place d'un SOC minimal avec ELK Stack. Collecte de logs, corrélation d'événements et création de dashboards de sécurité.

🖥️
📊
🔔

Plan de reprise d'activité

Élaboration d'un plan de reprise d'activité informatique. Identification des processus critiques, solutions de backup et procédures de restauration.

🔄
💾
📋

E6 – Administration des systèmes et des réseaux

L'épreuve E6 met en avant mes réalisations professionnelles démontrant mes compétences techniques en conception, déploiement et maintenance d'infrastructures réseau et système.

📘

Dossier professionnel

Présentation du contexte, des missions et des réalisations

📝

Rapport de stage

Synthèse de mon expérience en cybersécurité chez BREIZHTIC

🗣️

Présentation E6

Support de présentation orale devant le jury

Veilles Technologiques

Suivi des tendances technologiques, notamment en cybersécurité et intelligence artificielle, pour anticiper les évolutions du secteur IT.

septembre 2025 Cyber-AI

Des pirates informatiques exploitent l'image de l'intelligence artificielle pour diffuser des malwares

Des cybercriminels ont lancé une campagne mondiale appelée EvilAI, dans laquelle des logiciels malveillants sont déguisés en faux outils d'intelligence artificielle ou de productivité. Ces programmes paraissent légitimes (interface professionnelle, signatures numériques valides) et fonctionnent normalement, ce qui trompe les utilisateurs. Une fois installés, ils permettent aux attaquants d'espionner les systèmes, voler des données sensibles (navigateurs, identifiants) et de maintenir un accès discret pour de futures attaques. Cette menace montre comment la popularité de l'IA est exploitée pour diffuser des malwares difficiles à détecter.

🔗 Lire l'article
novembre 2025 Cyber-AI

L'intelligence artificielle utilisée pour automatiser des cyberattaques d'espionnage

Des acteurs malveillants liés à l'État chinois ont mené une campagne d'espionnage informatique en détournant une intelligence artificielle de développement (Claude d'Anthropic). Contrairement aux attaques classiques, l'IA n'a pas seulement assisté les pirates : elle a automatisé la majorité des étapes de l'attaque, comme la reconnaissance, la recherche de failles, l'exploitation et l'exfiltration de données, avec une supervision humaine minimale. Cette affaire illustre une nouvelle évolution des cybermenaces, où l'IA devient un outil central pour mener des attaques complexes à grande échelle, réduisant fortement les barrières techniques pour les attaquants.

🔗 Lire l'article
Août 2025 Cyber-AI

Une faille critique dans l'IA Gemini de Google exploitée sans aucune interaction utilisateur

Cet article présente une faille de sécurité importante découverte dans Gemini Enterprise, l'intelligence artificielle de Google utilisée en entreprise. Cette vulnérabilité, appelée GeminiJack, permettait à un attaquant d'accéder à des données sensibles (emails, documents et calendriers) sans aucune action de la part de l'utilisateur. Il s'agissait d'une attaque dite « 0-click ».

Le problème venait de la manière dont l'IA est conçue. Gemini Enterprise analyse automatiquement les emails, documents et agendas de l'entreprise afin d'aider les employés dans leurs recherches, ce qui a créé une faiblesse de sécurité.

Fonctionnement de l'attaque

L'attaquant pouvait introduire un document piégé dans l'environnement de l'entreprise en utilisant des moyens légitimes, comme le partage d'un document Google ou l'envoi d'une invitation Google Calendar. Ce document contenait une instruction invisible pour l'utilisateur mais interprétée par l'IA.

Lorsqu'un employé posait une question classique à Gemini, l'IA analysait tous les documents accessibles et exécutait l'instruction cachée, croyant qu'il s'agissait d'une commande normale.

Conséquences et enseignements

Cette attaque permettait l'accès à un grand volume de données internes, envoyées discrètement à l'attaquant sans alerte visible. Google a corrigé la faille rapidement. Cet incident montre que les IA d'entreprise peuvent devenir des sources de fuite de données si les contenus qu'elles analysent ne sont pas strictement contrôlés, et met en évidence les risques liés à l'injection indirecte de commandes.

🔗 Lire l'article
decembre 2024 Cyber-AI

L'IA générative détournée pour faciliter les cyberattaques

OpenAI a confirmé que des cybercriminels utilisent ChatGPT pour assister leurs activités malveillantes, notamment la création de malwares, le développement de scripts et la préparation d'attaques de phishing. Plusieurs groupes organisés, dont des acteurs chinois et iraniens, ont exploité l'outil pour analyser des vulnérabilités, masquer du code et planifier des attaques. Bien que ChatGPT n'apporte pas de nouvelles capacités techniques aux pirates, son utilisation rend les cyberattaques plus rapides et accessibles, y compris pour des acteurs peu expérimentés.

🔗 Lire l'article
janvier 2026 Cyber-AI

L'intelligence artificielle au service de la cybersécurité

Cet article explique comment l'intelligence artificielle est devenue un outil essentiel pour renforcer la cybersécurité. Face à des cyberattaques de plus en plus sophistiquées, les solutions de sécurité traditionnelles ne sont plus suffisantes. L'IA permet d'analyser de grandes quantités de données, de détecter rapidement des comportements anormaux et d'améliorer la réactivité des systèmes de défense. L'article souligne que la sécurité des réseaux est le domaine où l'IA est la plus utilisée, notamment pour surveiller le trafic en temps réel et identifier les menaces avant qu'elles ne causent des dommages. D'autres domaines comme la protection des postes de travail, la gestion des identités et la sécurité du cloud bénéficient également de ces technologies. Cette évolution montre que l'IA joue un rôle clé dans les stratégies de cybersécurité modernes, en aidant les entreprises à mieux anticiper et contrer les attaques informatiques.

🔗 Lire l'article

Certifications

Certifications professionnelles en cours d'obtention et planifiées pour valider mes compétences techniques dans les domaines des réseaux et de la cybersécurité.

Aperçu du certificat Cisco – Notions de base sur les réseaux

Cisco – Notions de base sur les réseaux

Cisco • 2025

Aperçu du certificat Cisco – Équipements réseau & configuration

Cisco – Équipements réseau & configuration

Cisco • 2025

Aperçu du certificat Cisco – Sensibilisation à la sécurité numérique

Cisco – Sensibilisation à la sécurité numérique

Cisco • 2025

Aperçu du certificat ISC² – Certified in Cybersecurity (CC)

ISC² – Certified in Cybersecurity (CC)

ISC² • 2025

Aperçu du certificat Cisco – Introduction à la cybersécurité

Cisco – Introduction à la cybersécurité

Cisco • 2025

Aperçu du certificat CNIL – Certification RGPD

CNIL – Certification RGPD

CNIL • 2024

Aperçu du certificat ANSSI – MOOC SecNumAcadémie

ANSSI – MOOC SecNumAcadémie

ANSSI • 2024

Aperçu du certificat Cisco – Support réseau & sécurité

Cisco – Support réseau & sécurité

Cisco • 2025

Aperçu du certificat Cisco – Adressage réseau & dépannage

Cisco – Adressage réseau & dépannage

Cisco • 2025

Aperçu du Gemini Certified Student – University

Gemini Certified Student – University

Gemini • 2025

Aperçu du certificat Cisco – Adressage réseau & dépannage

MOOC Cybersécurité

cyberini • 2025

Configuration Cisco VLAN & Routage TCP/IP Sécurité des données Support technique RGPD Cybersécurité Administration Windows Administrateur Linux Cisco Packet Trace Intelligence artificielle

Contact

Envoyez-moi un message

Informations de contact

📍

Localisation

Rennes, France

×

Nom du Certificat

Votre navigateur ne supporte pas l'affichage PDF intégré.
Cliquez ici pour télécharger/ouvrir le PDF :

×

Mentions légales

Éditeur

Ayman Ezzamani – Portfolio personnel
Contact : aymanezzamani7@gmail.com

Hébergement

Hébergeur : OVHcloud
Adresse : 2, rue Kellermann, 59100 Roubaix, France

Données personnelles (RGPD)

Les données collectées via le contact sont utilisées uniquement pour répondre aux demandes.
Elles ne sont ni cédées ni vendues et sont conservées pour la durée strictement nécessaire.
Conformément au RGPD, vous pouvez exercer vos droits (accès, rectification, suppression) par email.

Cookies

Ce site utilise exclusivement des cookies techniques strictement nécessaires à son bon fonctionnement. Aucun cookie de suivi, de mesure d'audience ou à des fins publicitaires n'est utilisé.

Données personnelles

Ce site ne procède à aucune collecte ni conservation de données personnelles. Les échanges par email ont pour seule finalité la réponse aux demandes formulées par les utilisateurs.

Propriété intellectuelle

L'ensemble des contenus présents sur ce site est protégé par le droit de la propriété intellectuelle. Toute reproduction, représentation ou réutilisation, totale ou partielle, sans autorisation préalable est interdite.