Une liste de mes discussions sur l'ingénierie de la sécurité, la cryptographie appliquée, la convivialité de la sécurité. Twitter, médium.

J'ai une vaste expérience en génie logiciel, maintenant je travaille sur les produits et les solutions de la société de solutions cryptographiques Cossack Labs. Nous fournissons aux développeurs des outils pour la protection des données sensibles dans les applications et les infrastructures, allant des services SaaS et des applications mobiles aux opérateurs d'infrastructure / réseau électrique critiques et de réseaux SCADA.
Outre les solutions, nous fournissons des conseils de sécurité des applications consultatives et approfondies, aidant les développements à diverses étapes de développement avec des conseils d'examen et d'amélioration de la sécurité. Moi et mon équipe disposons également de formation de développement logiciel sécurisé pour les développeurs, architectes et chefs de produit seniors.
Apprécier!
(Le monde sera-t-il jamais le même?)
En 2021, je me concentre sur lavage des mains Sujets de sécurité défensive qui sont intéressants pour les prospects technologiques, le CTO, les architectes de solution. Conception et ingénierie de sécurité, cryptage de bout en bout pour les applications distribuées.
Envoyez-moi un courriel si vous voulez m'inviter à parler à votre conférence :)
| vidéo |
|---|
Nous parlons de la sécurité des applications mobiles, introduisons la sécurité.plist, discutons des cas liés à la sécurité dans la vie des développeurs.
#trackhost
Vérifiez les conférences et le programme: les sujets incluent OSINT, les biais de sécurité, la sécurité en période d'insécurité.
#trackhost
Vérifiez les conférences YouTube: les sujets incluent la cryptographie PQ, l'ingénierie de la sécurité, l'escalade des privilèges, le piratage IoT, la cybersécurité à l'échelle du pays, l'interview avec Bruce Schneier.
| vidéo |
|---|
Nous parlons de cryptographie et de réponses aux questions:
Présenté à:
#SECURITY #CRYPTO
| vidéo |
|---|
Nous parlerons de «Boring Crypto»: pourquoi les développeurs ne devraient pas passer du temps à apprendre tous les détails des crypto-algorithmes (ou en inventer de nouveaux). Comment éviter les crypto-mistakes typiques lorsque vous avez besoin de protéger les données au repos ou en mouvement. Il y a suffisamment de bibliothèques cryptographiques prêtes à l'emploi et d'outils pour tout le monde.
Présenté à:
Vérifiez-le: les sujets incluent la gestion des risques de sécurité, l'équilibrage de la sécurité et des performances, SSDLC, DevSecops et Post-Quatum Crypto.
#trackhost
Vérifiez-le: les sujets incluent l'architecture de sécurité, l'ingénierie de la sécurité, la cryptographie, la sécurité organisationnelle.
#SECURITY # Software-Architecture #Cryptography
| diapositives | vidéo |
|---|
Ce discours est utile pour les gens qui croient que la crypto-lib parfaite est une lib c avec une lecture d'une page :)
Le maintien de la bibliothèque cryptographique multiplateforme est un voyage plein de bogues inattendus, de hacks spécifiques à la langue, de décisions difficiles et de lutte sans fin pour rendre les API orientées développeurs faciles à utiliser et difficiles à réduire.
Comment simplifier les concepts de crypto complexes en simples fonctions "Encrypt (msg, key)" et "Decrypt (Data, Key)"? Comment fournir une API unifiée pour 11 langues, alors que certaines d'entre elles sont fortement typées et une autre est JavaScript? Sécurisé par défaut: quels choix de conception doivent être faits pour protéger de la mauvaise utilisation. Multi-plate-forme: comment s'assurer que ce message chiffré à l'aide de Ruby sur x64 Ubuntu 18.04 sera [avec succès] décrypté sur iOS12 sur iPhone Armv7s? Test Wildness: Analyseurs statiques, fuzzing, tests unitaires, tests d'intégration. DOCS: Les développeurs copient de coller de ReadMe de toute façon, comment s'assurer qu'ils copient les choses correctes.
Je décrirai l'expérience de 4 ans sur le maintien de la bibliothèque open source multiplateforme Themis: de la conception de l'API aux hacks spécifiques à la langue.
Présenté à:
Formation publique sur la sécurité et l'ingénierie de la cryptographie, menée conjointement avec Jean-Philippe Aumasson à Lausanne, en Suisse, le 4 novembre. Formation destinée aux ingénieurs logiciels et aux architectes de solution qui travaillent sur des applications distribuées et des fonctionnalités liées à la sécurité.
Détails sur le contenu.
Vous souhaitez effectuer une formation similaire pour votre équipe? Envoyez-moi un courriel.
#mobile #IOSDEV #encryption # e2ee #bear
| diapositives | blog | vidéo (ru) | Vidéo (Eng) |
|---|
Le vrai cas sur une grande note prenant l'application, qui a décidé d'implémenter le chiffrement des notes pratiques et le verrouillage des notes pour leur base d'utilisateurs existante. Mais trouver un équilibre entre l'utilisabilité, la sécurité et les restrictions des plateformes mobiles est compliquée.
Nous allons commencer par le schéma de conception de sécurité, puis sélectionner la bibliothèque de chiffrement appropriée, puis implémenter le flux et préparer des incidents. Maintenant - pensez-y - la cryptographie n'est que le chapitre 3 dans Owasp Masvs (8 chapitres en général). Même la meilleure cryptographie échouera si les contrôles de sécurité de base sont mal implémentés.
Points que nous allons passer par: la différence entre "verrouillage" et "cryptage", la différence entre le mot de passe et la clé de chiffrement, comment synchroniser les mots de passe entre les appareils, quoi de stockage exactement dans Keychain / Keystore? Si les utilisateurs modifieront leurs empreintes digitales - devons-nous invalider tous les mots de passe?), Mise à jour de la version de chiffrement (imaginez, la vulnérabilité est découverte dans notre bibliothèque ou notre application - comment mettre à jour le chiffrement et migrer doucement les utilisateurs vers le nouveau chiffre, si les utilisateurs n'ont même pas la moindre idée que le cryptage a été versé).
À la fin, ce n'est qu'un simple ticket Jira "Letons les notes" des yeux de l'ingénieur logiciel de sécurité :)
Présenté à:
Français
Paris, France, 7-8 octobre 2019
Rsconf
Minsk, Biélorussie, 9-11 août 2019
Conférence Cocoaheads Kyiv
Kyiv, Ukraine, 28 juillet 2019
#mobile #IOSDEV #encryption #privacy
| diapositives | Vidéo à venir | article de blog | entretien |
|---|
Apple a fait de nombreuses annonces sur la WWDC 2019 sur la cryptographie, la cybersécurité et la vie privée. Anastasiia a mis en évidence des changements importants pour les développeurs - y compris le nouveau cadre Cryptokit, les réglementations de confidentialité des données, les nouvelles autorisations d'applications.
Présenté à:
#SECURITY # Software-Architecture # app-sec
| diapositives | vidéo (en) | vidéo (ru) | article de blog |
|---|
Il n'est pas surprenant que les micro-services, les contrôles de sécurité que vous utilisez pour créer des applications - seront éventuellement cassés (ou échouer). Sous une certaine pression, certains composants échoueront ensemble.
La question est - comment construire nos systèmes d'une manière que les incidents de sécurité ne se produisent pas même si certains composants échouent. Et les fuites de données ne se produiront pas même si les attaques réussissent.
"Defense in Depth" est un modèle d'ingénierie de sécurité, qui suggère de construire un ensemble indépendant de contrôles de sécurité visant à atténuer plus de risques même si l'attaquant traverse le périmètre extérieur. Au cours de la conférence, nous modéliserons les menaces et les risques pour l'application distribuée moderne et l'améliorerons en créant plusieurs lignes de défense. Nous affronterons les modèles de haut niveau et les outils exacts du monde de l'ingénierie de sécurité et les expliquerons aux développeurs Web modernes;)
Présenté à:
Marécage
San Francisco, États-Unis, 17-19 juin 2019
mucon
Londres, Royaume-Uni, 29-31 mai 2019
Infoshare
Gdansk, Pologne, 8-9 mai 2019
Jsfest kyiv
KYIV, Ukraine, 5-6 avril 2019
| Diapositives (UKR) |
|---|
Je co-organisais et parlait lors de l'événement CyberKids lors de la conférence de la cybersécurité non amécon à Kiev, Ukraine, 14-17 mai. Les enfants ont appris les bases sur le chiffrement et ont fait de simples exercices de chiffre d'affaires.
Lisez sur mon article LN et mon site non amécon.
Présenté à:
# Key-Management #Workshop #Mobile #Cryptography
| diapositives | GitHub Repo |
|---|
OWASP SSDLC, Comment sélectionner la bibliothèque de chiffrement, quelles sont les erreurs courantes dans la mise en œuvre du cryptage autour des données. Techniques de gestion des clés (stockage de mots de passe utilisateur, stockage des clés d'API).
La liste de choses à faire des choses que vous voudrez peut-être améliorer dans vos applications, approfondir votre compréhension du paysage de la cybersécurité, un ensemble de ressources pour lire / plonger ensuite pour rendre vos applications encore plus sécurisées.
Atelier à:
Essai pour le magazine de programmatique ipsum sur le développement de logiciels sécurisés et l'écart de mentalité entre le monde des fabricants de produits et le monde des gens de la sécurité.
#SECURITY # Software-Architecture # Basic-Sanity # Product-Engineering
| diapositives | vidéo |
|---|

Nous allons examiner profondément le cycle de vie des données, le risque, la confiance et comment ils affectent l'architecture de sécurité, le chiffrement et les techniques de gestion clés. Nous illustrons les modèles SDL typiques: rétrécissement de la confiance, surveillance des intrusions, zéro architectures de connaissances, distribution de la confiance. L'objectif de la conférence est de donner un cadre de réflexion générale et suffisamment d'idées sur les outils pour les ingénieurs seniors afin de planifier leurs solutions en toute sécurité, concernant les données sensibles contenues à l'intérieur.
Plan:
? Les applications modernes sont des multi-composants, la plupart des fuites de données sont causées par de mauvaises décisions architecturales,
? Qu'est-ce que le cycle de vie des données sensibles,
? Comment créer un modèle de confiance pour votre application,
? Quels sont les modèles de confiance typiques,
? Comment sélectionner les contrôles de sécurité appropriés en fonction des risques réels.
Présenté à:
Devexpeence 19
IASI, Roumanie, 19 avril 2019
Javazone 18
Oslo, Norvège, 12-13 septembre 2018
#SECURITY # USABILIT
| diapositives | Pas encore de vidéo |
|---|

Il s'agit d'une histoire de passer par des défis de sécurité typiques: comment créer des produits qui offrent de manière fiable les garanties de sécurité, d'éviter les pièges typiques et sont utilisables de manière prévisible par de vrais utilisateurs. C'est une histoire d'équilibrage de l'adhésion religieuse aux pratiques de sécurité en gardant à l'esprit les besoins des clients à tout moment au sein de l'équipe de développement; écouter les clients et observer un comportement réel à l'extérieur dans la nature; Et essayer de prendre les meilleures décisions pour permettre aux clients de pouvoir les outils faciles pour chiffrer les données dans leurs applications en toute sécurité et sans douleur.
Nous allons jeter un œil au processus à travers les yeux de l'un de nos clients, qui a fait tout ce qui est mal avant de faire les choses correctement, et à travers les yeux de l'ingénieur produit, responsable de l'apprentissage des leçons pour rendre les produits de sécurité encore plus utilisables et fiables pour les ingénieurs non axés sur la sécurité.
Les principaux plats à retenir:
Les participants passeront par plusieurs étapes de création et de mise en œuvre d'outils de cryptage de base de données / de détection d'intrusion. Ils verront le travail "en coulisses" dans une entreprise d'ingénierie cryptographique, verront comment les clients sont l'une des personnes les plus utiles à apprendre, et comment la mentalité "nous vous disons quoi faire" rend les outils de sécurité meilleurs.
Présenté à:
#SECURITY #Workshop #Mobile #Cryptography # Symm-Encryption # ASYMM-CRYPTION
| GitHub Repo |
|---|
Les algorithmes et protocoles de connaissances zéro garantissent qu'aucune clés, mots de passe, fichiers ou tout autre matériel sensible ne soit transféré sous un formulaire non crypté ou réversible. Il n'y a aucun moment où les clés de chiffrement ou les fichiers non cryptés sont visibles pour les serveurs ou les administrateurs de services.
Nous avons pris une application iOS simple (application Firebase Notes) et implémenté deux schémas de chiffrement pour illustrer à quel point il est facile de protéger les données même pour les applications qui utilisent des BAAS.
Plan:
Atelier à:
Atelier spécial pour les femmes qui codent kyiv
Kyiv, Ukraine, 30 août 2018
Le Swift Aveiro
Aveiro, Portugal, 21-22 juin 2018
#Mobile #Security # Basic-Sanity
| diapositives | Vidéo d'Uikonf | vidéo de mdevtalk | Vidéo de Cocoaheads [RU] |
|---|

Avant d'aller profondément dans les protocoles vulnérabilités: des choses dont vous devriez vous souvenir de concevoir le flux de votre application d'un point de vue de sécurité.
Cette conférence se concentrera sur les titres de Copybook d'Infosec: ce que vous devez savoir avant des choses passionnantes comme la cryptographie et la détection d'incident assistée par l'IA. Par exemple, le choix des données que vous affichez en mode d'arrière-plan, le choix des SDK tiers, que les journaux que nous envoyons et où ...
Même lorsque les développeurs créent des applications dans la sécurité à l'esprit, protéger les secrets des utilisateurs et ne révèlent pas de données non cryptées, les attaquants peuvent trouver des moyens de contourner ces mesures de sécurité en exploitant des faiblesses architecturales et des vulnérabilités inactives mais très simples. Nous parlerons de tous les petits morceaux sont nécessaires pour assurer votre application contre les attaques simples avant de se concentrer sur les choses difficiles (comme la crypto).
Présenté à:
Cocoaheads kyiv # 14
Kyiv, Ukraine, 6 octobre 2018
Mdevtalk 18
République tchèque de Prague, 24 mai 2018
Uikonf 18
Berlin, Allemagne, 13-16 mai 2018
#SECURITY #CRYPTO #DATABASS
| diapositives | Vidéo de QCON | Vidéo de la sécurité Bsides [RU] |
|---|

Enquête technique approfondie sur la cryptographie dans un contexte plus large: comment cela aide à réduire les risques plus importants pour contrôler les surfaces d'attaque, permet de gérer le risque efficace et élégamment, comment les outils et les algorithmes se trouvent dans un contexte plus large de la gestion des risques à l'échelle de l'infrastructure associés à la gestion des données sensibles.
Présenté à:
QCon London 18
Londres, Royaume-Uni, 5-7 mars 2018
Sécurité Bsides Ukraine
Kyiv, Ukraine, 21 avril 2018
Codemotion milan
Milan, Italie, 29-30 novembre
#SECURITY #CRYPTO
| diapositives | vidéo (ru) |
|---|

Crypto dans nos vies: pourquoi vous ne devriez pas passer du temps à apprendre tous les détails des crypto-algorithmes. Erreurs typiques que vous faites en utilisant la crypto dans vos produits. Comment éviter les engagements de fin de soirée, mais de coder «rapide et ennuyeux» à la place.
Présenté à:
Swift et Fika
Stockholm, Suède, 10 septembre 2018
Devexpecience.ro
IASI, Roumanie, 23 avril 2018
Owasp Kyiv Meetup hiver 17
Kyiv, Ukraine, 2 décembre 2017
#SECURITY #BLOCKCHAIN
| diapositives | vidéo (ru) |
|---|

Le travail de l'ingénieur de sécurité consiste à choisir les solutions appropriées pour les problèmes et à les appliquer. Discuter de la blockchain concernant la cryptographie est plutôt ennuyeux: il est simple, et même certaines hypothèses dans les protocoles de haut niveau ne provoquent pas de manifestations.
Je vais parler de l'autre côté - où la blockchain ressemble à une stratégie optimale, où elle provoque des questions. Nous allons parcourir les modèles, les modèles, la confiance et les garanties des risques et menaces à l'expérience de l'utilisation de la blockchain dans le vrai projet (et ce qui s'est passé ensuite).
Présenté à:
#SECURITY #MOBILE #ZKP #ZKA
Diapositives | Vidéo MobiConf | | Devfest Baltics Video] (https://www.youtube.com/watch?v=o-pnvvcc5fy) ---- | --- | --- |

Avec l'intensification de l'accès à la menace, de l'espionnage des gouvernements et de l'internet sans sécurité, l'importance des architectures d'application à connaissance zéro et de la confiance de bout en bout, pour les choses plus compliquées que la messagerie simple, devient de plus en plus évidente pour les développeurs de l'application.
Nous parlerons des problèmes du monde réel contre lesquels ZKA se bat, apprendront des conceptions cryptographiques typiques et les progrès dans différentes sphères de ZKA. Nous découvrirons comment faire le partage de données, la collaboration des utilisateurs sur les données dans le cloud avec votre application prouvablement sécurisée.
Présenté à:
Devfest Baltics 17
Riga, Lettonie, 17 novembre 2017
SE CONF 17
KYIV, Ukraine, 27-29 octobre 2017
Mobiconf 17
Cracade, Pologne, 5-6 octobre 2017
#ux #productdev #mobile #design
| diapositives | vidéo |
|---|

Ceci est une histoire d'un designer @anatinge et d'un développeur qui a travaillé ensemble et a construit un produit pour les personnes qui en ont vraiment besoin. Il s'agit de travailler dans une collaboration serrée, de mener des recherches sur les utilisateurs et des interviews des utilisateurs, de partager des conseils et des astuces sur le travail de l'équipe.
Présenté à:
#SECURITY #KEYS #MOBILE #TRUST
| diapositives | Vidéo AppBuilders | CraftConf Video |
|---|

Nous parlerons de la confiance. La confiance est construite autour de divers jetons de confiance: clés, mots de passe, secrets, propriétés biométriques, choses que vous avez et les choses que vous savez. Nous parlerons de ce à quoi vous devriez faire confiance, comment établir et vérifier la confiance, comment partager avec confiance entre les différents utilisateurs. Nous discuterons des aspects techniques: échange de clés, confiance clé, dérivation des clés, confiance des canaux, authentifications multi-facteurs. J'essaierai de faire comprendre au public comment cet énorme univers d'outils et d'algorithmes ne sert qu'un seul but: laisser les bons gars entrer, en gardant les mauvais gars en dehors de notre château magique. Et il devrait y avoir des fées!
>>> En savoir plus dans le post moyen <<<
Présenté à:
Mobile optimisé
Minsk, Bélarus, 14-15 juillet 2017
CraftConf 17
Budapest, Hongrie, 25-28 avril 2017
Appbuilders 17
Lausanne, Suisse, 24-25 avril 2017
#Security #Mobile #Kittens
| pas de diapositives | pas de vidéo |
|---|
Résumé des discussions pour les débutants dans le domaine de la sécurité.
Les plateformes mobiles présentent à la fois de nouvelles menaces et de nouvelles opportunités pour la sécurité du système. Cette présentation traitera des approches modernes: comment protéger les données, qui émergent des relations de confiance avec le téléphone mobile, comment ils affectent les dispositions de sécurité traditionnelles. Je vais vous dire comment les téléphones portables dictent les relations clients-serveur importantes.
Basé sur mes autres discussions.
Présenté à:
Meetup technologique sur cactus hackathon
Kyiv, Ukraine, mai 2017
Femmes qui codent le kyiv Meetup
Kyiv, Ukraine, mars 2017
#SECURITY #Workshop #Mobile #SSL
| diapositives | pas de vidéo | GitHub Repo |
|---|
L'idée était de partager quelques connaissances sur la création d'applications plus sécurisées. Nous avons parlé:
Présenté à:
#SECURITY #KEYS #MOBILE #TRUST
| diapositives | Vidéo EatDog, 1h (ru) | Vidéo MobiConf, 40m (Eng) |
|---|

Nous parlerons de la sécurité du bâtiment, qui n'échoue pas lorsque les clés de demande sont exposées; lorsque les serveurs sont piratés; La sécurité qui dure tant que les clés (ou mots de passe) de l'utilisateur unique de l'utilisateur unique sont sûres. Mettre des secrets connus de l'utilisateur comme une source de confiance est le moyen ultime qu'une application devienne "mince" par rapport au modèle de sécurité, réduisant ainsi les risques et la douleur du développeur. Nous découvrirons le système de couches de sécurité transparent mince et son applicabilité dans les systèmes client-serveur.
>>> Vérifiez la transcription et la vidéo sur le royaume (25m) <<<
Présenté à:
Mobiconf
Cracade, Pologne, 6-8 octobre 2016
Nsbarcelone
Barcelone, Espagne, 21 septembre 2016
Nspain
Logrono, Espagne, 14-15 septembre 2016
Essayez! Swift
NYC, États-Unis, 1-2 septembre 2016
Manger
Kharkov, Ukraine, 18 août 2016
#TeamManagement #development
| diapositives | Vidéo UMT (RU) |
|---|

Tout le monde parle de la spécialisation des développeurs. «Connaissez-vous la niche». Nous avons maintenant des conférences distinctes pour chaque zone de développement: mobile, cloud, big data, IoT. Afin de créer une application mobile moderne moderne, vous devez travailler avec des équipes de développement iOS et Android distinctes, une équipe de développement backend séparée, des concepteurs et des managers. Ne ressemble pas trop?
Je vais parler d'une autre façon d'organisation: équipe de développement multiplesfée, expérience et avantages sociaux.
Présenté à:
AgilePizza # 49 Meetup
Kyiv, Ukraine, 26 juillet 2016
Uamobitech
Dnipro, Ukraine, 18-19 juillet 2016
#SECURITY #TRUST #MOBILE #ZKP #KDF
| diapositives | Vidéo de CoaHeads (RU) |
|---|

Les plateformes mobiles présentent à la fois de nouvelles menaces et de nouvelles opportunités pour la sécurité du système. Cette présentation traite des approches modernes: comment protéger les données, auxquelles les relations de confiance émergent avec le téléphone mobile, comment elles affectent les dispositions de sécurité traditionnelles. Comment les téléphones portables dictent des relations client-serveur importantes.
Mais, ce qui est plus important, nous parlons de faire de ces choses un système cohérent: comment penser pour choisir les bons outils, quels modèles architecturaux appliquent la sécurité et minimisent les risques par conception. Nous apprenons les idées de défense échelonnée, de compartimentation et de contrôle des risques. Nous terminons par la compréhension où nous en sommes en ce moment: dans le paysage de sécurité qui change rapidement, et le rôle de Mobile dans l'informatique est à la fois dangereux et très important.
>>> En savoir plus dans le post moyen <<<
Présenté à:
Appbuilders 16
Zurich, Suisse, 25-26 avril 2016
Cocoaheads kyiv # 9
KYIV, Ukraine, juin 2016
#TeamManagement #development #design #mobile
| diapositives | vidéo (ru) |
|---|
En tant que développeur, je ne veux pas être frustré lorsque j'ai besoin de convertir des conceptions en actifs.
Nous allons parler de:
Présenté à:
#SECURITY #TRUST #MOBILE #Architecture
| diapositives | Do iOS Video (Eng) |
|---|

>>> En savoir plus dans le post moyen <<<
Présenté à:
Coaheads Kyiv
KYIV, Ukraine, décembre 2015
Cocoaconfby
Minsk, Bélarus, décembre 2015
faire {iOS}
Amsterdam, Pays-Bas, novembre 2015
#SECURITY #MOBILE #Architecture
| diapositives | pas de vidéo |
|---|
Présenté à:
#mobile #development #nlp
| diapositives | pas de vidéo |
|---|
Court story sur la création de l'application avec un filtre de texte de blasphèmes à l'intérieur.
Présenté à:
#SECURITY #MOBILE #USERSDATA #COMMONCRYPTO
| diapositives | vidéo (ru) |
|---|
Pourquoi devrions-nous penser à la sécurité.
Comment protéger les données des utilisateurs. Pourquoi ne devrions-nous pas stocker des mots de passe. Base de données Crypt: il est nécessaire ou trop paresseux pour le faire?
Comment transférer des données vers le serveur de manière sûre. Qu'est-ce que l'attaque MITM?
Qu'est-ce que la protection par mot de passe? Pourquoi les instantanés et les panneaux sont dangereux?
Présenté à:
#backend #mobile #Parse #development
| diapositives | vidéo (ru) |
|---|
>>> En savoir plus dans le post moyen <<<
Présenté à:
#TeamManagement #development #Mobile
| diapositives | pas de vidéo |
|---|
Des choses agréables et utiles à faire si vous vous sentez trop paresseux pour écrire du code aujourd'hui.
Présenté à:
#TeamManagement #development #backend #mobile
| diapositives | pas de vidéo |
|---|
Ce webinaire Madcode a été consacré aux interactions efficaces entre les développeurs mobiles et backend pour trouver les moyens de communications productives avec ce dernier ne passant leur temps à trouver qui a fait des erreurs, mais plutôt à construire de grands produits ensemble.
>>> En savoir plus dans le post moyen <<<
Présenté à: