đ đ§ RĂ©seau
đ Dans le domaine des rĂ©seaux informatiques
La comprĂ©hension des protocoles et des ports constitue une base essentielle pour tout technicien souhaitant maĂźtriser les communications entre systĂšmes. Un protocole dĂ©finit comment les donnĂ©es sont Ă©changĂ©es (le âcommentâ đĄ), tandis quâun port prĂ©cise oĂč ces Ă©changes ont lieu sur une machine (le âoĂčâ đ).
Il est recommandĂ© dâaborder leur apprentissage dans un ordre logique : commencer par les protocoles fondamentaux comme TCP/IP pour comprendre les mĂ©canismes de transmission, puis dĂ©couvrir les protocoles applicatifs (HTTP, FTP, DNSâŠ) afin de saisir quoi circule rĂ©ellement sur le rĂ©seau đ.
Cette progression permet dâassocier chaque service Ă son port dĂ©diĂ© et de mieux interprĂ©ter les flux, les diagnostics et les problĂ©matiques de sĂ©curitĂ©. En structurant ainsi ses connaissances â le âquoiâ, le âoĂčâ et le âcommentâ â le technicien rĂ©seau dĂ©veloppe une vision claire et opĂ©rationnelle des infrastructures, indispensable pour intervenir efficacement au quotidien âïž.
Merci pour votre lecture et bonne dĂ©couverte du monde des rĂ©seaux đ.
đ đ§ RĂ©seau: Ethernet TCP / IP
đ đ§ RĂ©seau: les protocoles TCP et UDP
đ đ§ RĂ©seau: Cours Redirection de port et NAT
đ đ§ RĂ©seau: Le protocole HTTP pour les dĂ©butants - ThĂ©orie + dĂ©mo
đ đ§ RĂ©seau: FTP, SFTP et FTPS pour les dĂ©butants
đ đ§ RĂ©seau: Le DNS (Domain Name System
Le DNS (Domain Name System) est un service essentiel dâInternet qui permet de faire le lien entre un nom de domaine lisible par lâhumain (comme monsite.com) et des informations techniques comprĂ©hensibles par les machines đ». Sans lui, il faudrait mĂ©moriser des adresses IP complexes pour accĂ©der aux sites web.
Les enregistrements comme CNAME, ainsi que les autres types (A, MX, TXT, etc.), font entiĂšrement partie de la gestion DNS đ.
đ Comprendre les principaux enregistrements DNS
Lorsque vous gĂ©rez un domaine chez un hĂ©bergeur ou un registrar, vous manipulez diffĂ©rents types dâenregistrements, chacun ayant un rĂŽle bien prĂ©cis :
- A đ : associe un nom de domaine Ă une adresse IP (ex :
monsite.com â 192.168.1.1) - CNAME đ : permet de crĂ©er un alias vers un autre nom de domaine (ex :
www.monsite.com â monsite.com) - MX đ§ : dĂ©finit les serveurs responsables de la rĂ©ception des e-mails
- TXT đ : contient des informations diverses (sĂ©curitĂ©, vĂ©rification de domaine, SPF, DKIMâŠ)
- NS đ§ : indique quels sont les serveurs DNS autoritaires du domaine
âïž Tutoriel : gĂ©rer ses enregistrements DNS
1. Accéder à la zone DNS
Connectez-vous Ă votre interface dâhĂ©bergement ou de gestion de domaine đ, puis recherchez la section appelĂ©e âZone DNSâ, âGestion DNSâ ou âDNS Recordsâ.
2. Ajouter ou modifier un enregistrement
Choisissez le type dâenregistrement que vous souhaitez crĂ©er :
- Pour lier votre site Ă un serveur â utilisez un enregistrement A
- Pour créer un alias (ex :
www) â utilisez un CNAME - Pour configurer les e-mails â utilisez des MX
- Pour valider un service ou renforcer la sĂ©curitĂ© â utilisez un TXT
Remplissez ensuite les champs demandés :
- Nom / HĂŽte (ex :
www) - Valeur / Cible (ex :
monsite.comou une IP) - TTL (durĂ©e de mise en cache â±ïž)
3. Enregistrer et patienter
Une fois les modifications validĂ©es đŸ, il faut attendre la propagation DNS đ, qui peut prendre de quelques minutes Ă plusieurs heures.
đ§ Bonnes pratiques
- VĂ©rifiez toujours vos entrĂ©es avant validation â
- Ăvitez les doublons ou conflits entre enregistrements â ïž
- Documentez vos modifications pour un meilleur suivi đ
- Testez votre configuration avec des outils en ligne si nĂ©cessaire đ
đŻ Conclusion
La gestion DNS est une compĂ©tence clĂ© pour tout technicien rĂ©seau ou administrateur systĂšme âïž. Elle permet de contrĂŽler prĂ©cisĂ©ment la maniĂšre dont un domaine est accessible, sĂ©curisĂ© et utilisĂ©. En comprenant le rĂŽle de chaque enregistrement â du A au CNAME, en passant par les MX et TXT â vous serez en mesure de configurer efficacement vos services en ligne et de rĂ©soudre rapidement les problĂšmes liĂ©s Ă la connectivitĂ© đ.
Merci pour votre lecture et bonne exploration du monde du DNS đ
đ đ§ RĂ©seau: Le DNS pour les dĂ©butants
đ đ§ RĂ©seau: đŠ đ Comprendre le passage des paquets
đŠ đ Comprendre le passage des paquets (explication simple)
Quand tu envoies une requĂȘte (ouvrir un site, ping, etc.), les donnĂ©es ne partent pas dâun seul bloc. Elles sont dĂ©coupĂ©es en paquets đŠ.
Chaque paquet contient :
- une source (ton IP)
- une destination (IP du serveur)
- des données
- des informations de contrĂŽle (protocoles)
đ§ Le chemin dâun paquet (le âvoyageâ)
- Ton PC crĂ©e le paquet đ»
â via les protocoles comme TCP/IP - Passage par la carte rĂ©seau đ
â encapsulation (couches rĂ©seau) - Routeur / box Internet đĄ
â dĂ©cide oĂč envoyer le paquet - Internet (routeurs intermĂ©diaires) đ
â chaque routeur choisit le meilleur chemin - Serveur destination đ„ïž
â reçoit, traite, rĂ©pond - Retour du paquet đ
â mĂȘme principe dans lâautre sens
𧱠Notion clé : les couches (modÚle simplifié)
Pour bien comprendre les tutos, tu verras souvent :
- Application (HTTP, DNSâŠ) đ
- Transport (TCP / UDP) đ
- RĂ©seau (IP) đ§
- Liaison (Ethernet, Wi-Fi) đĄ
đ Chaque couche ajoute des infos â on appelle ça lâencapsulation
đ„ Excellents types de tutos Ă chercher
Voici ce que tu peux taper (trĂšs efficaces) :
- âcomment fonctionne TCP/IP simplementâ
- âencapsulation rĂ©seau explicationâ
- âcomment fonctionne un paquet rĂ©seau animationâ
- âOSI vs TCP/IP expliquĂ©â
â Recommandations connues
- YouTube (animations trĂšs utiles) â¶ïž
- Cisco Networking Academy
- Khan Academy
- Plateformes dâapprentissage đ
- OpenClassrooms
- Coursera
đĄ Astuce pro
Les meilleurs tutos sont ceux avec :
- des schémas animés
- des exemples concrets (ping, traceroute)
- des visualisations de paquets
đŻ Conclusion
Oui, il existe Ă©normĂ©ment de ressources, et câest mĂȘme un passage obligĂ© pour devenir Ă lâaise en rĂ©seau đȘ
Comprendre comment un paquet se dĂ©place, câest comprendre le cĆur dâInternet.
đ đ§ Guide technique : Configuration dâun pĂ©riphĂ©rique rĂ©seau
đ§ Guide technique : Configuration dâun pĂ©riphĂ©rique rĂ©seau
đ Documentation
La configuration dâun pĂ©riphĂ©rique rĂ©seau repose sur la comprĂ©hension de lâadressage IP, du masque de sous-rĂ©seau et de la passerelle. Dans un environnement simple, le pĂ©riphĂ©rique doit ĂȘtre placĂ© dans le mĂȘme sous-rĂ©seau que la passerelle pour assurer une communication directe. Lâutilisation dâune IP statique est recommandĂ©e pour Ă©viter toute variation ou conflit avec le serveur DHCP. LâaccĂšs initial peut nĂ©cessiter une connexion directe en RJ45 et la configuration temporaire du poste de travail pour atteindre lâadresse IP par dĂ©faut via lâinterface dâadministration ou une application fournie. Les fonctionnalitĂ©s de rĂ©initialisation, sauvegarde et restauration permettent de sĂ©curiser et de gĂ©rer efficacement la configuration. Chaque Ă©quipement Ă©tant spĂ©cifique, il est impĂ©ratif de consulter la documentation officielle correspondant exactement au modĂšle et Ă ses caractĂ©ristiques, notamment dans des environnements VLAN ou avec routage.
1. Objectif
Ce document a pour objectif de fournir les instructions nĂ©cessaires Ă la configuration des pĂ©riphĂ©riques rĂ©seau, tels que les imprimantes, points dâaccĂšs Wi-Fi, camĂ©ras IP et autres Ă©quipements connectĂ©s. Il dĂ©taille les bonnes pratiques concernant lâadressage IP, lâaccĂšs Ă lâinterface dâadministration et la gestion des paramĂštres rĂ©seau.
2. Pré-requis
Avant toute opération, vérifier les éléments suivants :
- Poste de travail ou serveur avec droits administrateur
- Cùbles réseau RJ45 ou connexion appropriée
- Documentation constructeur du périphérique (manuel, référence exacte, génération et options)
- AccÚs au réseau local pour relever les informations IP
3. Concepts fondamentaux
3.1 Adressage IP et sous-réseau
- Le pĂ©riphĂ©rique doit ĂȘtre configurĂ© dans le mĂȘme sous-rĂ©seau IP que la passerelle, afin de garantir une communication directe sur le rĂ©seau local.
- Exemple de configuration typique :
- Passerelle :
192.168.1.1 - Périphérique :
192.168.1.50 - Masque de sous-réseau :
255.255.255.0
- Passerelle :
3.2 Cas avancé : VLAN et routage
- Dans un environnement utilisant VLAN ou routage, il est possible que le périphérique soit sur un sous-réseau différent.
- Cette configuration nĂ©cessite la mise en place de routes et de rĂšgles spĂ©cifiques sur le routeur ou lâĂ©quipement de routage.
4. Attribution dâadresse IP
4.1 IP fixe (statique)
- Il est recommandĂ© dâattribuer une IP statique aux pĂ©riphĂ©riques pour garantir un accĂšs stable.
- VĂ©rifier que lâadresse choisie :
- Appartient au sous-réseau correct
- Nâest pas dĂ©jĂ attribuĂ©e sur le rĂ©seau
4.2 Interaction avec DHCP
- Le serveur DHCP attribue automatiquement des adresses IP.
- Bonnes pratiques :
- Choisir une IP hors plage DHCP
- Ou configurer une rĂ©servation DHCP basĂ©e sur lâadresse MAC du pĂ©riphĂ©rique
5. Vérification du réseau local
- Utiliser un poste connecté au réseau local pour relever les informations suivantes :
- Adresse IP du poste
- Masque de sous-réseau
- Passerelle par défaut
Exemple (Windows) :
6. Connexion directe et accĂšs initial
- Brancher le périphérique directement à un poste via RJ45.
- Configurer temporairement lâadresse IP du poste pour ĂȘtre dans le mĂȘme sous-rĂ©seau que lâadresse IP par dĂ©faut du pĂ©riphĂ©rique.
- AccĂ©der Ă lâadresse IP par dĂ©faut via un navigateur ou lâapplication fournie par le fabricant.
7. Interface dâadministration
- La plupart des pĂ©riphĂ©riques disposent dâune interface web accessible depuis un navigateur.
- Fonctions principales :
- Configuration réseau et Wi-Fi
- ParamÚtres de sécurité
- Mise Ă jour du firmware
- Certains Ă©quipements disposent Ă©galement dâune application mobile facilitant la configuration automatique.
8. Réinitialisation et gestion des paramÚtres
- La fonction RESET permet de restaurer les paramĂštres dâusine et de rĂ©cupĂ©rer lâadresse IP par dĂ©faut.
- Les interfaces dâadministration peuvent proposer la sauvegarde, lâexportation et lâimportation des configurations, utile pour la duplication ou la restauration rapide des paramĂštres.
9. Documentation et support
Avant toute opération, il est impératif de consulter :
- Le manuel officiel du périphérique
- La rĂ©fĂ©rence exacte incluant la gĂ©nĂ©ration, lâannĂ©e et les options
- Les guides spécifiques fournis par le fabricant ou le support client
â ïž Les instructions peuvent varier selon le modĂšle, la gĂ©nĂ©ration ou les options activĂ©es. Une vĂ©rification prĂ©alable est indispensable pour Ă©viter toute configuration incorrecte.
10. Bonnes pratiques
- Utiliser des adresses IP fixes pour les périphériques essentiels
- Ăviter les conflits avec le DHCP
- Vérifier le sous-réseau et la passerelle avant toute configuration
- Documenter toute modification pour un suivi et une maintenance efficace
đ đ§ RĂ©seau: Formations complĂ©mentaires
đ Formations et vidĂ©os gratuites recommandĂ©es
đș Networking Fundamentals & VLAN / Routing
- đ Complete Practical Networking Course (YouTube) â cours complet avec subnetting, VLANs, routage et plus (Practical Networking playlist) Complete Networking Course on YouTube
- đ Free CCNA VLANs (InterâVLAN Routing) â vidĂ©o focalisĂ©e sur le routage entre VLANs sur YouTube CCNA VLAN InterâVLAN Routing Video
đș Proxy & Reverse Proxy
- đ Proxies & Reverse Proxies (YouTube course) â couverture des concepts de proxy et reverse proxy, load balancing, SSL, HAProxy, NGINX, etc. Free Proxy & Reverse Proxy Video Course
đ Cours complĂ©mentaires (structures / playlists)
- đ Computer Networks (YouTube playlist) â vidĂ©os rĂ©seaux complĂštes incluant OSI, TCP/IP, routage, sĂ©curitĂ© Computer Networks Full Playlist
- đ VLAN courses & certifications â ressources listĂ©es pour apprendre VLANs sur YouTube et autres plateformes VLAN Courses & Tutorials
- đ Reverse Proxy courses & certifications â ressources pour apprendre et configurer reverse proxies (NGINX, Traefik, Squid, etc.) Reverse Proxy Courses & Tutorials
đ AmĂ©liorer ses compĂ©tences en rĂ©seaux informatiques.
Pour acquĂ©rir des compĂ©tences de base en rĂ©seaux informatiques, il existe de nombreuses ressources de qualitĂ© gratuites en ligne. Une excellente sĂ©rie vidĂ©o pĂ©dagogique est la Complete Practical Networking Course sur YouTube, qui couvre les fondamentaux du packet traveling, de lâadressage IP, du subnetting, des VLANs, de la cryptographie et de la traduction dâadresses rĂ©seau (NAT) â idĂ©ale pour maĂźtriser les concepts essentiels du routage et de la segmentation de rĂ©seau.
Pour approfondir la gestion des VLANs et apprendre Ă router entre diffĂ©rents segments logiques, une excellente vidĂ©o librement accessible est la session CCNA sur lâinterâVLAN routing, qui illustre la configuration sur des commutateurs multicouches.
En ce qui concerne les serveurs proxy et reverse proxy, des cours vidĂ©o gratuits existent Ă©galement : ces ressources expliquent les diffĂ©rences entre un serveur proxy (qui sert dâintermĂ©diaire pour les clients demandant des ressources externes) et un reverse proxy (qui sert de façade sĂ©curisĂ©e pour des serveurs internes), ainsi que des concepts avancĂ©s comme le load balancing, la terminaison SSL/TLS, et lâutilisation de solutions comme HAProxy ou NGINX.
Dâautres playlists gratuites disponibles sur YouTube permettent de consolider sa comprĂ©hension du networking dans son ensemble â depuis le modĂšle OSI jusquâĂ la sĂ©curitĂ© rĂ©seau â et des plateformes listent des cours focalisĂ©s sur les VLANs ou les reverse proxies pour approfondir les compĂ©tences.
đ Concepts clĂ©s expliquĂ©s simplement
đ Routage
Le routage permet Ă des paquets IP de voyager entre diffĂ©rents rĂ©seaux ou sousârĂ©seaux. Les routeurs utilisent des tables de routage et des protocoles (statique, OSPF, BGP, etc.) pour dĂ©terminer le meilleur chemin.
đ§± VLAN (Virtual LAN)
Un VLAN segmente un rĂ©seau physique en plusieurs rĂ©seaux logiques afin dâisoler le trafic, amĂ©liorer la sĂ©curitĂ© et optimiser les performances. Le routage interâVLAN permet la communication entre ces segments distincts.
đ Proxy serveur
Un proxy agit comme intermĂ©diaire entre un client et le reste du rĂ©seau (internet ou services internes). Il peut ĂȘtre utilisĂ© pour filtrer, cacher, ou anonymiser des requĂȘtes.
đ Reverse Proxy
Un reverse proxy se situe devant un ou plusieurs serveurs et gĂšre les requĂȘtes clients pour ces services, offrant Ă©quilibrage de charge, sĂ©curitĂ© (terminaison TLS) et optimisation de trafic.
đ Serveurs sĂ©curisĂ©s, VPN et bonnes pratiques rĂ©seau
Dans les environnements modernes, la sĂ©curitĂ© des serveurs et du rĂ©seau est un aspect critique. Un serveur sĂ©curisĂ© utilise des mĂ©thodes de protection telles que les pare-feux, le chiffrement des communications (TLS/SSL), les systĂšmes de dĂ©tection dâintrusion (IDS/IPS) et la gestion stricte des droits et permissions des utilisateurs. Les VPN (Virtual Private Network) permettent de crĂ©er des tunnels chiffrĂ©s entre un utilisateur ou un site distant et le rĂ©seau principal, garantissant confidentialitĂ© et intĂ©gritĂ© des donnĂ©es Ă©changĂ©es sur Internet ou des rĂ©seaux publics.
Les bonnes pratiques incluent :
- Utiliser des serveurs dédiés pour les services critiques (web, base de données, messagerie)
- Appliquer des mises à jour réguliÚres et patchs de sécurité
- Mettre en place des systÚmes de journalisation et supervision pour détecter les anomalies
- Séparer les environnements sensibles par des réseaux isolés (VLAN, DMZ, sous-réseaux sécurisés)
- PrĂ©fĂ©rer lâutilisation de protocoles sĂ©curisĂ©s (HTTPS, SFTP, SSH, IPsec) pour toutes les communications
Pour trouver des formations de qualité sur ces sujets, il est conseillé de rechercher des cours gratuits abordant :
- Les bases des réseaux sécurisés et configuration de pare-feux
- La mise en place de VPN site-Ă -site et client-Ă -site
- La gestion de serveurs Linux ou Windows sécurisés
- La configuration de reverse proxies sécurisés, load balancing et terminaux TLS
Sur YouTube et plateformes gratuites, il existe des playlists axées sur : réseaux sécurisés, VPN OpenVPN/IKEv2, serveurs web sécurisés (NGINX/Apache), et bonnes pratiques de sécurité réseau. Les mots-clés pour les recherches efficaces incluent : "network security basics", "VPN configuration tutorial", "secure server setup", "firewall configuration tutorial", "reverse proxy security".
đ Certificats numĂ©riques et gĂ©nĂ©ration
Les certificats numériques sont essentiels pour sécuriser les communications sur un réseau. Ils permettent de :
- Authentifier un serveur ou un service auprĂšs des clients
- Chiffrer les données échangées via TLS/SSL (HTTPS, VPN, e-mails sécurisés, etc.)
- Garantir lâintĂ©gritĂ© et la confidentialitĂ© des informations transitant sur le rĂ©seau
Types de certificats
- Certificats publics : dĂ©livrĂ©s par des autoritĂ©s de certification reconnues (CA) comme Letâs Encrypt, DigiCert ou GlobalSign. UtilisĂ©s principalement pour sĂ©curiser des sites web ou des services accessibles publiquement.
- Certificats internes : gĂ©nĂ©rĂ©s en interne via une infrastructure PKI (Public Key Infrastructure). UtilisĂ©s pour sĂ©curiser des services internes, VPN, messagerie dâentreprise, ou authentification interne.
Génération de certificats
- CrĂ©ation dâune clĂ© privĂ©e sur le serveur
- GĂ©nĂ©ration dâune CSR (Certificate Signing Request) incluant les informations du serveur et de lâorganisation
- Soumission de la CSR à une autorité de certification pour signature (ou signature interne pour les certificats internes)
- Installation du certificat signé sur le serveur et configuration des services concernés
Bonnes pratiques
- Renouveler réguliÚrement les certificats avant expiration
- Protéger strictement les clés privées
- Surveiller la chaßne de confiance et la validité des certificats
- Utiliser des certificats distincts pour chaque service critique pour limiter les risques
Pour lâapprentissage, il existe des formations et tutoriels gratuits sur :
- La génération de certificats SSL/TLS avec OpenSSL
- La mise en place de PKI interne
- Lâutilisation de certificats dans des VPN sĂ©curisĂ©s et reverse proxies
Mots-clés pour recherches et vidéos YouTube :
"generate SSL certificate tutorial", "OpenSSL certificate tutorial", "PKI internal certificate setup", "HTTPS server certificate setup", "VPN SSL certificate configuration"
đ đ§ đĄ Clusters in Networking Training
đŹđ§ English :
đĄ Clusters in Networking Training: The study of server clusters and farms is also part of networking training, as it demonstrates high availability, load balancing, and fault tolerance, essential concepts for designing and maintaining reliable and high-performance infrastructures. đđ§
đ» Server Clusters and Farms: A server cluster or farm groups multiple machines to ensure high availability, load balancing, and fault tolerance. Each server can share the workload and take over if another fails, providing uninterrupted services and optimal performance for users. đâĄ
đ§ Key benefits: reliability, scalability, simplified maintenance, and enhanced security. Clusters are commonly used for databases, critical applications, and high-traffic web services. đđĄ
đ«đ· Français :
đĄ Clusters et formation rĂ©seau : LâĂ©tude des clusters et des fermes de serveurs est Ă©galement incluse dans les parcours de formation rĂ©seau, car elle illustre la haute disponibilitĂ©, le load balancing et la tolĂ©rance aux pannes, des notions essentielles pour concevoir et maintenir des infrastructures fiables et performantes. đđ§
đ» Clusters et fermes de serveurs : Un cluster ou une ferme de serveurs regroupe plusieurs machines pour assurer haute disponibilitĂ©, rĂ©partition de charge et tolĂ©rance aux pannes. Chaque serveur peut partager la charge et prendre le relais en cas de dĂ©faillance dâun autre, garantissant la continuitĂ© des services et la performance optimale pour les utilisateurs. đâĄ
đ§ Avantages principaux : fiabilitĂ©, Ă©volutivitĂ©, maintenance simplifiĂ©e et sĂ©curitĂ© renforcĂ©e. Les clusters sont couramment utilisĂ©s pour les bases de donnĂ©es, applications critiques et services web Ă fort trafic. đđĄ
Merci pour votre lecture et votre dĂ©couverte du monde des rĂ©seaux đ.
đ Personne A : Pfff ! Moi, je sais dĂ©jĂ assez comment ça va !
đđ Personne B : Ah bon ? Dans ce cas, ces infos ne sont clairement pas pour toi !
đ Personne A : Non, non⊠pas pour moi, parce que moi, je sais dĂ©jĂ assez comment ça va ! Je l’ai rĂ©pĂ©tĂ© toute ma vie Ă longueur de journĂ©e, Ă croire que c’Ă©tait la seule phrase que je connaissais par cĆurđ.
Jâavais prophĂ©tisĂ© pendant au moins 10 ans que depuis 1999, ça allait changer⊠avec les « hors » et les « or » logĂ©s dans le rouleau du chef rat pack. Moi, je sais assez, je vous dis !
đ Personne B : Oui, ça dĂ©montre quâil ne sâagit en aucun cas dâun miracle.
đ Personne A : Non, pas un miracle⊠moi je savais dĂ©jĂ comment ça allait se passer, jusquâĂ ce que je casse tellement les pieds Ă quelquâun pendant 10 ans quâau bout dâun moment, il a fini par vĂ©rifier si je savais vraiment assez ! Et bingo⊠jâavais raison, câĂ©tait moi qui lâavais dit que ça allait changer.
đ Personne B : Et ton contrĂŽleur, alors ? Il a vĂ©rifiĂ© ? Et quelles conclusions en a-t-il tirĂ©es ?
đ Personne A : Ah, il avait mis un Ă©conomiseur dâĂ©cran avec des inscriptions dessus⊠pour me rappeler de mâappliquer au boulot, et moi⊠je nâavais rien dit pendant des mois, parce que je ne savais pas comment lâenlever. đ
Mais, aprĂšs ces longs mois, quand son collĂšgue a demandĂ© : «âŻTu ne voudrais pas aller lui enlever ces inscriptionsâŻ?âŻÂ», il lâa fait immĂ©diatement, et mĂȘme avec plaisir ! đ
Ah, vraiment⊠si jâavais suâŻ! Il aurait suffi de dire simplement : «âŻAh non, ça je ne sais pas, tu serais bien gentil de mâenlever ces Ă©critsâŻ!âŻÂ» et tout aurait Ă©tĂ© rĂ©glĂ© en deux secondes. â±ïžâš
ââš Dieu intervient de nouveau et dit⯠: Dans ce cas, ces infos ne sont dĂ©finitivement pas pour toi ! En fin de compte, cela prouve quâon nâen sait jamais assez⊠et que demander de lâaide nâa jamais tuĂ© personne, c’est bien souvent le contraire !
Prends un café⊠au lait ! Et commence dĂ©jĂ par trouver le bouton âmousse de laitâ.
Et vas chanter ou danser un peu⊠aprĂšs on parlera de miracles. đ¶đ
«âŻDieu rendra Ă chacun selon ses ĆuvresâŻÂ»
(Bible, Romains 2:6, version Louis Segond)
Câest le verset classique qui exprime lâidĂ©e de justice et de consĂ©quence en fonction des actions de chacun.
Que faire en cas d’une arnaque ou lorsque vous ĂȘtes victimes d’une fraude ?Â
đ  Informations de contacts pour signaler une arnaque  Â
© 2006-2026 Informatique - Vente - RĂ©paration - DĂ©pannage - SĂ©curitĂ© - Ordinateur - PC - Notebook ...
Elevage abeilles noires suisse romande              Â
