Cctp pa 14-05

50 %
50 %
Information about Cctp pa 14-05

Published on February 20, 2014

Author: nicolascaproni

Source: slideshare.net

PREMIER MINISTRE Cahier des clauses techniques particulières n°14-05 du 14/02/2014 Marchés publics de prestations intellectuelles Pouvoir adjudicateur contractant : L’État – Services du Premier ministre Secrétariat général de la défense et de la sécurité nationale (SGDSN) 51, bd de La Tour-Maubourg – 75700 Paris 07 SP Service bénéficiaire : Agence nationale de la sécurité des systèmes d’information (ANSSI) 51, bd de La Tour-Maubourg – 75700 Paris 07 SP Objet du marché : Rédaction de documents pédagogiques pour l’enseignement de la cybersécurité au sein de formations supérieures en informatique « CyberÉdu ». Le présent cahier des clauses techniques particulières comporte 10 pages numérotées de 1 à 10, celle-ci comprise.

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 2/10 Sommaire Article 1 - Préambule ....................................................................................................................................... 3 Article 2 - Introduction et description générale du marché ......................................................................... 3 Article 3 - Type de prestation et compétences attendues .............................................................................. 3 Article 4 - Prestations attendues...................................................................................................................... 4 4.1 Tranche ferme (TF).......................................................................................................................... 4 4.1.1 Poste n° 1 - Guide pédagogique pour l’intégration de la cybersécurité .............................. 4 4.1.2 Poste n° 2 - Support de cours « Sensibilisation et initiation à la cybersécurité » ................ 5 4.1.3 Poste n° 3 - Éléments de cours pour l’intégration de la cybersécurité................................. 5 4.1.4 Poste n° 4 - Promotion et mise en œuvre de l’enseignement de la cybersécurité ................. 7 4.1.5 Poste n° 5 - Suivi de la prestation ......................................................................................... 7 4.2 Tranche conditionnelle (TC)............................................................................................................ 7 4.2.1 Poste n° 6 - Éléments de cours pour l’intégration de la cybersécurité dans les spécialisations ................................................................................................................................ 7 4.2.2 Poste n° 7 - Suivi de la prestation ......................................................................................... 8 Article 5 - Calendrier des livrables ................................................................................................................. 8 Article 6 - Références ..................................................................................................................................... 10

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 3/10 Article 1 - Préambule Ce document, dénommé cahier des clauses techniques particulières (CCTP), constitue le cahier des charges d’un marché relatif à la rédaction de document pédagogiques, en l’occurrence un guide pédagogique et différents supports ou éléments de cours, visant à faciliter la prise en compte de la cybersécurité dans les formations supérieures en informatique en France. Ce projet est désigné par le nom « CyberÉdu ». Ces documents, tels que fournis ou après modification, ont vocation à être diffusés et exploités très largement. À cette fin, le pouvoir adjudicateur disposera après acceptation de l’ensemble des droits permettant d’utiliser, exploiter, diffuser ou modifier les documents livrés, ceci incluant notamment le droit de les publier en tant que documents publics sous licence libre pour exploitation par des acteurs publics ou privés. Article 2 - Introduction et description générale du marché Le Livre blanc sur la défense et la sécurité nationale publié en avril 2013 indique notamment que « la sécurité informatique [doit être] intégrée à l’ensemble des formations supérieures en informatique », afin de sensibiliser l’ensemble des acteurs aux enjeux de la cybersécurité. En effet, peu d’établissements mettent en place des créneaux d’initiation à la cybersécurité ou intègrent la prise en compte des problématiques associées dans les modules de spécialisation professionnelle. Pourtant, la protection et la défense des systèmes d’information sont devenues des enjeux majeurs pour les entreprises et l’État, et leur prise en compte ne peut incomber à quelques spécialistes agissant de manière isolée. L’objectif de la démarche d’intégration est de réduire l’écart entre les spécialistes de la cyberdéfense et les autres professionnels de l’informatique, afin que l’ensemble des acteurs soit initié à la cybersécurité et puisse agir efficacement et en tant que de besoin de concert. L’Agence nationale de la sécurité des systèmes d’information (ANSSI), service à compétence nationale placé sous l’autorité du Premier ministre et rattaché au Secrétaire général de la défense et de la sécurité nationale, a notamment des responsabilités dans le domaine de la formation. En application des directives du Livre blanc, l’ANSSI cherche à élaborer et faire élaborer des documents pédagogiques permettant de faciliter l’intégration de la cybersécurité dans l’ensemble des formations supérieures en informatique. Article 3 - Type de prestation et compétences attendues L’objectif du marché est d’obtenir l’assistance de spécialistes pour l’élaboration des documents pédagogiques relatifs à l’intégration de la cybersécurité dans les formations supérieures en informatique (guide pédagogique et des supports de formation). Les prestations débuteront par une activité de concertation autour des notions indispensables à l’étude de la cybersécurité et se poursuivront avec la rédaction d’un guide pédagogique et de différents supports de formation. Une attention particulière sera également portée aux actions de mise en œuvre, communication et promotion de la démarche d’intégration. L’objectif visé à terme par l’ANSSI est de favoriser l’intégration de notions relatives à la cybersécurité dans l’ensemble des formations supérieures initiales en informatique en France, et ce :  quels que soient le statut et le mode de fonctionnement des établissements les assurant (universités, grandes écoles, établissement privés) ;  quels que soient les objectifs de ces formations notamment en termes de métiers ou débouchés professionnels visés ;

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 4/10  quelle que soit leur situation géographique, notamment s’agissant de l’accès ou non à des viviers de spécialistes en cybersécurité proches et susceptibles d’intervenir dans les formations. La réalisation des prestations du marché nécessite donc de la part du titulaire une bonne connaissance des différentes situations pouvant se présenter et nécessite une forte représentativité de sa part auprès des acteurs des formations supérieures en informatique en France. Le titulaire doit être capable de comprendre les contraintes que représente l’intégration de la cybersécurité pour des établissements d’enseignement supérieur ne dispensant aucune formation spécialisée et n’ayant pas d’accès privilégié à un vivier de compétences dans le domaine. Pour les mêmes raisons, les spécialistes désignés par le titulaire pour l’exécution du marché devront avoir une expérience dans le domaine de l’enseignement et l’ingénierie de la formation en informatique. Les documents pédagogiques et les recommandations associées devront également être mises en œuvre par le titulaire afin de pouvoir juger de leur adéquation avec la réalité du terrain. Toujours afin d’assurer la représentativité de cette mise en œuvre, celle-ci devra être assurée dans au moins une formation universitaire et une formation d’école (grande école ou établissement privé), établissements dont les modes de fonctionnement sont très distincts. Ces formations ne seront pas spécialisées en cybersécurité, et seront idéalement organisées par des établissements ne proposant pas de telles formations de spécialisation en cybersécurité par ailleurs. Enfin, ces éléments devront être relayés à l’ensemble de la communauté de l’enseignement supérieur en informatique. Le titulaire devra donc assurer une promotion de la démarche et des documents produits. Article 4 - Prestations attendues Le marché est décomposé en une tranche ferme, décomposée elle-même en cinq postes et une tranche conditionnelle, elle-même décomposée en deux postes. Le présent article décrit les livrables attendus au titre de chacun de ces postes. Les documents seront livrés en version papier (une copie) et en version informatique, dans un format standard exploitable et éditable par le pouvoir adjudicateur (Microsoft Office, Libre Office, RTF, LaTeX par exemple). À titre de source d’information complémentaire, l’ANSSI fournira au titulaire en début de prestation différents documents pertinents en sa possession (supports de cours utilisés au CFSSI1, guides et notes techniques, etc.). 4.1 Tranche ferme (TF) L’objectif de la tranche ferme est la rédaction de cinq documents 4.1.1 Poste n° 1 - Guide pédagogique pour l’intégration de la cybersécurité Le premier document attendu est un guide pédagogique relatif à l’enseignement de la cybersécurité au sein de formations supérieures en informatique. Ce guide devra permettre à tout responsable de formations en informatique non spécialisées en cybersécurité de définir les enjeux, d’identifier les thématiques pertinentes et d’élaborer une stratégie de prise en compte de ces thématiques dans les formations dont il a la charge. Le guide pédagogique comportera a priori au moins deux parties, des principes génériques et des bonnes pratiques pour l’enseignement de la cybersécurité d’une part, et des propositions relatives aux thématiques pertinentes à prendre en compte d’autre part. 1 Centre de formation à la sécurité des systèmes d’information de l’ANSSI.

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 5/10 Préalablement à la rédaction de ce guide, le titulaire en définira les principaux éléments structurants, avec notamment :  une liste de métiers de l’informatique (définissant des profils de formation) avec pour chacun une brève description ;  une liste de thématiques cybersécurité aussi exhaustive que possible avec pour chacune une brève description. Le guide pourra alors recommander certaines thématiques en fonction des métiers visés par la formation (à titre d’illustration, les sujets cybersécurité pertinents ne seront pas les mêmes pour un architecte réseaux ou pour un développeur d’applications embarquées). Ces thématiques seront réputées être abordées au sein de modules de spécialisation de niveau master préexistants et non dans un module dédié à la cybersécurité. 4.1.2 Poste n° 2 - Support de cours « Sensibilisation et initiation à la cybersécurité » Il s’agit de rédiger un support de cours (polycopié et/ou supports de présentation accompagnés d’éléments de discours) visant à sensibiliser aux menaces et enjeux, à initier aux principaux concepts de la cybersécurité et à décrire quelques bonnes pratiques applicables à l’ensemble des professionnels de l’informatique, qu’ils soient en formation ou en activité. Ce support pourra être utilisé tel quel par un établissement d’enseignement supérieur dans le cadre d’un module dédié à la cybersécurité, qui à titre indicatif ne devrait pas dépasser une durée maximale de 24 heures. Ce module sera dispensé à des étudiants de niveau licence en informatique (ou équivalent, élèves de première année d’école d’ingénieur par exemple), les pré-requis devront être identifiés et adaptés au public ciblé. Au-delà d’une initiation aux concepts et techniques, les éléments relatifs à l’hygiène informatique (http://www.ssi.gouv.fr/hygiene-informatique/) seront incorporés à ce support de formation afin de leur assurer une communication la plus large possible. Le titulaire élaborera tout d’abord un syllabus pour ce cours, qui sera notamment utilisable comme instrument de promotion de l’enseignement de la cybersécurité auprès des étudiants et élèves. Le titulaire fournira ensuite un support de cours complet et finalisé pour ce module de sensibilisation et d’initiation à la cybersécurité librement modifiable, utilisable et diffusable par les établissements d’enseignement supérieur en informatique. 4.1.3 Poste n° 3 - Éléments de cours pour l’intégration de la cybersécurité La sécurité ne peut et ne doit pas s’appréhender de façon indépendante des autres matières ; la sensibilisation et l’initiation des étudiants et élèves doit également leur faire comprendre en quoi leurs futures actions et décisions de professionnels de l’informatique pourront avoir une influence sur la sécurité globale des systèmes d’information. Elle doit devenir un réflexe pour l’ensemble des spécialistes (chefs de projet, développeurs, architectes, administrateurs, etc.). Il faut donc également proposer des compléments aux formations de spécialisations existantes (notamment de niveau master) afin que les étudiants soient renseignés sur les menaces, les risques et les bonnes pratiques en matière de sécurité inhérentes à leurs spécialités et domaines de compétences. Le titulaire devra fournir des documents détaillant des éléments de cours pouvant être intégrés à des modules préexistants. Ces documents sont destinés à être exploités par des enseignants afin qu’ils puissent intégrer les thématiques de cybersécurité pertinentes dans leurs cours. Si ces document peuvent contenir des éléments directement ré exploitables (définitions, illustrations, exercices par exemple) ils n’ont donc pas vocation à être fournis tels quels à des étudiants ou élèves.

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 6/10 En tant que de besoin, ces éléments de cours pourront référencer des documents existants dès lors que ceux-ci sont librement accessibles et exploitables par les enseignants des établissements supérieurs. Ces documents doivent donc, pour un certain nombre de domaines associés à des formations de spécialisation, identifier et présenter les notions spécifiques liées à la cybersécurité. Trois documents de ce type devront être fournis, qui traiteront des thématiques suivantes : « Cybersécurité et Réseaux » Ces éléments de cours détaillent les problématiques de cybersécurité pertinentes pouvant être intégrées par des enseignants en réseaux de télécommunication et réseaux informatiques. Ils comportent notamment : o un panorama structuré et commenté des vulnérabilités ou attaques réseaux usuelles (diffusion des données par les bus, spoofing, déni de service, etc.) ; o des considérations sur la sécurité (ou l’insécurité) des protocoles réseaux (ARP, BGP, IP, messagerie électronique) et les protocoles sécurisés (SSL/TLS, IPsec, DNSsec) ; o un tour d’horizon des gammes d’équipements de sécurité réseau, avec leurs fonctionnalités et limites éventuelles (par exemple pare-feu, NIDS, sondes, VPN, reverse proxy, etc.) ; o des recommandations d’architecture des réseaux appuyées sur des analyses de sécurité (notion de DMZ par exemple). « Cybersécurité et systèmes d’exploitation » Ces éléments de cours détaillent les problématiques de cybersécurité pertinentes pouvant être intégrées par des enseignants en systèmes d’exploitation, qu’il s’agisse de former aux concepts fondamentaux des systèmes d’exploitation, à leur administration ou leur utilisation. Ils comportent notamment : o un panorama structuré et commenté des vulnérabilités ou attaques systèmes usuelles (abus de droits, injection de code, escalade de privilèges, etc.) ; o les principes de gestion des privilèges, des droits, des identités ; o la démarche d’installation et configuration sécurisée des systèmes d’exploitation (minimisation du périmètre, mise à jour, etc.) ; o les mécanismes de sécurité proposés par les systèmes (authentification, chiffrement de disque, vérification d’intégrité, gestion des applications autorisées, etc.) ; o une revues des concepts avancés de sécurité des systèmes d’exploitation (mécanismes de cloisonnement, lien avec les mécanismes de niveau matériel, canaris, randomisation de la mémoire, non exécutabilité, etc.). « Cybersécurité et développement logiciel » Ces éléments de cours détaillent les problématiques de cybersécurité pertinentes pouvant être intégrées par des enseignants en développement logiciel, qu’il s’agisse d’algorithmique, d’apprentissage d’un langage, de logiciels embarqués, etc. Ils comportent notamment : o un panorama structuré et commenté des vulnérabilités ou attaques usuelles sur les logiciels ; o des remarques la sécurité intrinsèque des différents langages de programmation ; o les pratiques et méthodologies pour le développement sécurisé (recommandations de codage, utilisation de bibliothèques sécurisées, architecture des logiciels, autres mécanismes de protection exploitables) ;

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 7/10 o les outils d’ingénierie logicielle (analyse statique, fuzzing, test, etc.), l’analyse de vulnérabilité ; o la prise en compte de la sécurité dans la gestion de projet (cycle de vie, organisation de la sécurité, etc.) ; o la protection de l’environnement de développement. 4.1.4 Poste n° 4 - Promotion et mise en œuvre de l’enseignement de la cybersécurité Le titulaire mettra ou fera mettre en œuvre de la démarche d’intégration de notions de cybersécurité dans au moins deux formations en informatique distinctes, l’une organisée par une université, l’autre par une grande école ou un établissement privé. Cette mise en œuvre respectera les recommandations et exploitera les documents produits dans le cadre du marché. Le titulaire assurera également la promotion de cet enseignement auprès des enseignants et des étudiants ou élèves des établissements concernés. Le titulaire fournira un rapport sur cette démarche, et les premiers résultats sous la forme d’un retour d’expérience. Ce rapport préconisera des points d’amélioration et proposera une stratégie de communication pour la diffusion des documents livrés et la promotion de l’enseignement de la cybersécurité. En outre, le titulaire prévoira et assurera jusqu’à deux interventions dans des forums professionnels en rapport avec l’enseignement supérieur (de maximum 1 heure chaque), l’une en région parisienne et l’autre en province pour y présenter la démarche, les documents produits ou les retours d’expérience, selon les demandes du pouvoir adjudicateur. 4.1.5 Poste n° 5 - Suivi de la prestation Le titulaire s’engage à informer régulièrement et efficacement l’ANSSI de l’avancée des travaux, et de tout événement susceptible d’avoir un impact sur ces travaux. Au cours de l’exécution des prestations, le titulaire participera à :  une réunion de lancement d’une durée estimée d’une demi-journée, qui permettra au pouvoir adjudicateur de préciser l’orientation attendue pour les travaux et de répondre aux premières questions du titulaire ;  huit réunions d’avancement (a priori sur un rythme mensuel pendant les premiers mois de la prestation) d’une durée estimée d’une journée pour chacune, permettant de faire un point technique mais aussi de traiter les questions administratives ;  une réunion de conclusion d’une durée estimée d’une demi-journée. Ces réunions se tiendront à Paris, normalement dans les locaux de l’ANSSI. À l’exception de la réunion de conclusion, elles donneront systématiquement lieu à un compte-rendu rédigé sous deux semaines par le titulaire et soumis à l’approbation du représentant technique du pouvoir adjudicateur. 4.2 Tranche conditionnelle (TC) 4.2.1 Poste n° 6 - Éléments de cours pour l’intégration de la cybersécurité dans les spécialisations La tranche conditionnelle doit permettre l’élaboration de deux autres documents relatifs à l’intégration de la cybersécurité dans des formations de spécialisation, similaires à ceux décrits à l’article 4.1.3 4.1.3 du présent CCTP.

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 8/10 Ces documents pourront soit traiter de domaines supplémentaires (par exemple « Cybersécurité et architectures matérielles », « Cybersécurité et externalisation ») soit apporter des précisions et compléments pour un sous-domaine (par exemple « Cybersécurité des applications web » qui étendrait « Cybersécurité et développement logiciel »). Au titre de cette tranche conditionnelle, les documents livrés à l’issue de la tranche ferme feront l’objet d’une mise à jour pour prendre en compte les éventuels commentaires reçus. 4.2.2 Poste n° 7 - Suivi de la prestation Au cours de l’exécution des prestations, le titulaire participera à :  une réunion de lancement d’une durée estimée d’une demi-journée ;  deux réunions d’avancement d’une durée estimée d’une demi-journée ;  une réunion de conclusion d’une durée estimée d’une demi-journée. Ces réunions se tiendront à Paris, normalement dans les locaux de l’ANSSI. À l’exception de la réunion de conclusion, elles donneront systématiquement lieu à un compte-rendu rédigé sous deux semaines par le titulaire et soumis à l’approbation du représentant technique du pouvoir adjudicateur. Article 5 - Calendrier des livrables En l’absence de calendrier de remise des livrables différent dans les annexes à l’acte d’engagement et qui ne remet pas en cause pas la liste des livrables attendus, le calendrier suivant sera celui retenu pour l’exécution du marché. La date T0 correspond à la date de réunion de lancement du marché, la date T1 à la date de réunion de lancement de la tranche conditionnelle, les délais étant donnés en mois (ainsi T0+5 signifie 5 mois après la date de réunion de lancement). Tous les livrables feront l’objet d’opérations de vérification documentaire simple par le représentant technique du pouvoir adjudicateur. Tranche et poste Livrables, date et / ou délais Liste de métiers TF, poste n° 1 (§4.1.1 du CCTP) Version finale : T0+1 Rédaction d’un guide pédagogique pour l’intégration de la cybersécurité Version finale : T0+3 Liste de thématiques cybersécurité Guide pédagogique Version préalable : T0+4 Version finale : T0+7 TF, poste n° 2 (§4.1.2 du CCTP) Élaboration d’un cours de sensibilisation et d’initiation à la cybersécurité Syllabus Version finale : T0+2 Support de cours Version préalable : T0+3 Version finale : T0+5 Identifiant du livrable 1.1.1 1.2.1 1.3.1 1.3.2 2.2.1 2.3.1 2.3.2

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 9/10 Tranche et poste Livrables, date et / ou délais Élément de cours de cybersécurité pour les réseaux Version préalable : T0+6 TF, poste n° 3 (§4.1.3 du CCTP) Rédaction d’éléments de cours relatifs à la cybersécurité pour des enseignements de spécialisation Version finale : T0+8 Identifiant du livrable 3.2.1 3.2.2 Élément de cours de cybersécurité pour les systèmes d’exploitation 3.3.1 Version préalable : T0+8 3.3.2 Version finale : T0+10 Élément de cours de cybersécurité pour le développement logiciel 3.4.1 Version préalable : T0+8 3.4.2 Version finale : T0+10 TF, poste n° 4 (§4.3 du CCTP) Mise en œuvre et promotion de la démarche d’intégration de la cybersécurité TF, poste n° 5 (§4.1.5 du CCTP) Suivi de la prestation Rapport sur la démarche d’intégration de la cybersécurité Version finale : T0+11 Ensemble des comptes-rendus de réunion Version finale : T0+11 Élément de cours de cybersécurité <thème 1> Version préalable : T1+2 Version finale : T1+4 Élément de cours de cybersécurité <thème 2> TC, poste n° 6 (§4.2.1 du CCTP) Rédaction d’éléments de cours relatifs à la cybersécurité pour des enseignements de spécialisation Version préalable : T1+2 Version finale : T1+4 Élément de cours de cybersécurité pour les réseaux Version mise à jour : T1+4 Élément de cours de cybersécurité pour les systèmes d’exploitation 4.3 5.1 6.1.1 6.1.2 6.2.1 6.2.2 6.3 6.4 Version mise à jour : T1+4 Élément de cours de cybersécurité pour le développement logiciel 6.5 Version mise à jour : T1+4 TC, poste n° 7 (§4.2.2 du CCTP) Suivi de la prestation Ensemble des comptes-rendus de réunion Version finale : T0+4 Chaque livrable devra mentionner sur sa couverture ou sa première page son identifiant. 5.1

Cahier des clauses techniques particulières n° 14-05 du 14 février 2014 – page 10/10 Pour information, l’échéancier des événements proposé est la suivante pour ce qui concerne le déroulement de la tranche ferme : T0 Notification Réunion de lancement T0+1 Liste des métiers Réunion d’avancement n° 1 T0+2 Syllabus du cours cybersécurité Réunion d’avancement n° 2 T0+3 Liste des thématiques cybersécurité Support de cours cybersécurité (version préalable) Réunion d’avancement n° 3 T0+4 Guide pédagogique (version préalable) Réunion d’avancement n° 4 T0+5 Support de cours cybersécurité (version finale) Réunion d’avancement n° 5 T0+6 Élément de cours cybersécurité réseaux (version préalable) Réunion d’avancement n° 6 T0+7 Guide pédagogique (version finale) Réunion d’avancement n° 7 T0+8 Élément de cours cybersécurité réseaux (version finale) Élément de cours cybersécurité systèmes (version préalable) Élément de cours cybersécurité logiciel (version préalable) T0+9 Réunion d’avancement n° 8 T0+10 Élément de cours cybersécurité systèmes (version finale) Élément de cours cybersécurité logiciel (version finale) T0+11 Rapport sur la démarche d’intégration de la cybersécurité Ensemble des comptes-rendus validés T0+11,5 Réunion de conclusion Article 6 - Références Le titulaire pourra notamment consulter et exploiter les documents proposés par l’ANSSI sur les différentes thématiques de la cybersécurité, et notamment ceux disponibles aux adresses suivantes :  www.securite-informatique.gouv.fr/  www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/  www.ssi.gouv.fr/fr/anssi/formations/

Add a comment

Related presentations

Related pages

ma pa kettle math - Art & Photos - docslide.fr

Math in movies example: Ma and Pa Kettle. Back to the gallery. You can also directly navigate using the smaller thumbnail pictures below. Ma and Pa ...
Read more

Influence of surgically implantable telemetry solutions on ...

The PA-C10-LA telemetry device was surgically implanted ... 14.05 ± 0.695: ... larger-scale telemetry device (D70-CCTP) ...
Read more

Cctp pa 14-05 - Documents - docslide.fr

Cctp pa 14-05. by nicolas-caproni. on Dec 18, 2014. Report Category: Documents
Read more

Les Techniques De Surveillance : en pdf : 20 Sources

Marché public PA-2014-10 ? Installation d?un système de contrôle d?accès et de vidéo surveillance - CCTP - 14/05/2014- Page 1 sur 39
Read more

Young Bull Catalogue 2016 - ayrshire.org.nz

... 14/05/2016 Semayr Breeding Services is the marketing division of Ayrshire ... CCTP-07-3 (508503) 3 Breed: PA A16 BW ($): 39/94 Protein BV (kg): 11/96
Read more

Surveillance Techniques Pdf - Free Ebooks Download

http://www.courmangoux.fr/IMG/pdf/CCTP_REHAB.pdf [ Read more] [ Donwload pdf] [ Read Online] Detection ...
Read more

Surveillance Techniques Pdf - Free Ebooks Download

Marché public PA-2014-10 – Installation d’un système de contrôle d’accès et de vidéo surveillance - CCTP - 14/05/2014- Page 5 sur 39.
Read more

Hot Mix Asphalt Plants Kiln Dryer Stack Instrumental ...

... NC 27711 EPA-454/R-00-020 April 2000 Air HOT Mix ASPHALT PLANTS E PA KILN DRYER ... Tol(calc) - CCTp. ... 14:04 14:05 14:06 14:07 14 ...
Read more

La Provence Marseille du mardi 21 octobre 2014 - FrDocs.com

La Provence Marseille du mardi 21 octobre 2014 Intégré. код для вставки на сайт или в блог. Ширина: (aвто)
Read more

05-13-14 LAUSD Regular Board Meeting - scribd.com

1. TAB 1 Los Angeles Unified School District Board of Education Report 333 South Beaudry Ave, Los Angeles, CA 90017 File #: 13/14-0080, Version: 1 Initial ...
Read more