Vous êtes sur la page 1sur 20

BTS Informatique de gestion

Option : Administration de
Réseaux Locaux d’Entreprise.

Mise en place et configuration


D’un réseau local

Pour la société :

Beauty Center

Neffati Karim

Session 2010

1/20
TABLE DES MATIERES

1. Présentation de l’entreprise : --------------------- 3

a) Historique : --------------------------------- 3
b) Forme juridique : ----------------------------- 3
c) Architecture réseaux existante:------------ 4

2. Description du projet : ----------------------------- 5

a) Etude de l’existant : ----------------------- --- 5


b) Analyse des besoins : ---------------------- --- 5-6
c) Solutions retenues : ------------------------ 6

3. Réalisation : -------------------------------------- ----- 6-19

 Mise en place des réseaux : --------------- 6-9


 Configuration des serveurs : ------------- 10-17
 Configuration des postes clients : ------- 18-20

4. Conclusion : -------------------------------------- ------ 20

5. Remerciements : --------------------------------------- 20

2/20
1. Présentation de l’entreprise :

L’entreprise Beauty-Center
a) Historique

La société Beauty-Center est un regroupement de plusieurs instituts de beauté dans la région


midi- pyrénéenne. Cette dernière offre un ensemble de prestations et de produits s’articulant
autour du soin et du bien-être.
Cette entreprise compte 80 employés répartis sur 4 sites dont le siége principal est situé à Saint
Jean du Falga. Elle fut crée en juin 2000 par
Madame ORDONEZ Christelle, actuel dirigeant de l’entreprise.

b) Forme juridique

Beauty-Center
24 Rue Louis Pasteur
09100 Saint Jean Du Falga.

N° SIRET : 51517040500010
Code APE : 9602B
Téléphone : 05.81.30.40.25

3/20
c) Architecture réseaux existants
A l'origine tous les locaux destinés à accueillir un ordinateur sont équipés de câblage réseaux à l'exception du hall.
Les câbles en provenance des prises murales dans les bureaux contenant les ordinateurs arrivent dans le local de la cellule informatique.

Câblage mis en place dans des gaines Prises murales des bureaux

On remarque la présence de câbles électriques dans la même gaine que les câbles des réseaux informatiques, j’ai donc demandé la mise en place d’une gaine
supplémentaire afin d’éviter toute perturbation sur les réseaux de l’entreprise. 4/20
2. Description du projet :
Mon projet consiste à mettre en place un réseau stable et opérationnel, correspondant aux
besoins de cette société en axant mes choix vers les logiciels libres et la virtualisation de
serveur Web en raison des coûts financiers réduits accordés pour cette numérisation.
Cette entreprise devrait disposer d’un réseau interne (filaire) sur le site principal, d’un site Web
sécurisé qu’on appellera : secu.beautycenter.fr , d’un serveur Web non sécurisé ayant comme
adresse : www.beautycenter.fr {avec bases de données} et d’un serveur FTP et de messagerie
accessible de l’extérieur. Cette architecture réseau doit aussi offrir une interopérabilité entre
divers systèmes, ainsi qu’une sécurité optimale pour le réseau intranet, le serveur de
messagerie et l’accès au serveur Web.
Le dirigeant insiste aussi sur la mise en place d’une administration à distance vis-à-vis des
serveurs (management) et des clients (dans un but de maintenance) en raison de l’éloignement
des locaux. La société prévoit d’agrandir sa zone d’action dans d’autres régions de France
dans les années à venir.

a) Etude de l’existant :
-Au départ de ce projet, la société Beauty-Center ne dispose d’aucune architecture réseau,
néanmoins j’ai constaté la présence de 5 unités centrales ne disposant pas de cartes réseaux,
mais ayant une mémoire vive suffisante et une capacité de disque dur correcte pour
fonctionner sur le réseau de l’entreprise.
-Les locaux du site principal sont équipés de câbles pairs torsadés (catégorie 7 UTP) à
l’exception du hall d’entrée là où se situe le bureau de Mlle Beauchet (responsable de la cellule
communication).
-Chaque Institut de beauté bénéficie d’un accès Internet avec IP fixe et est équipé d’un poste
de travail et d’un ordinateur portable pour le commercial.
-Aucun forfait de consommation Internet n’est contracté auprès des fournisseurs d’accès au
niveau du site de Saint Jean Du Falga.
-Aucun nom de domaine n’est acheté.
-J’ai ensuite fait un audit du matériels nécessaires à l’élaboration de ce projet en me basant sur
le graphe acteur/flux établie lors de mon entretien avec le personnel de cette société.

b) Analyse des besoins :


-J’ai fait réaliser des devis à différents Fournisseurs d’accès à Internet (FAI) concernant une
connexion Internet par l’intermédiaire d’un modem ADSL.
-Achat de nom de domaine pour l’accès Web et la messagerie.
-Achat d’un Switch 48 ports pour le réseau local et de deux Switch 5 ports pour la DMZ (zone
démilitarisée) et la zone sécurisée (Lan).

5/20
-Achat de 2 serveurs {serveur Lan et serveur DMZ}. Je vais utiliser un poste de travail pour le
serveur Firewall puisque ce dernier ne nécessite pas de grandes performances matérielles.
-Achat de 8 postes de travail.
-Achat d’une imprimante laser pour le site principal.
-Achat de 7 cartes réseaux 10/100 Mbits/s en base T (RJ45) pour les unités centrales existantes
(3 cartes pour le serveur Firewall et 1 carte réseau par unité centrale pour les quatre autres
postes).
-Achat de câbles de catégorie 7 UTP qui sera utilisé pour relier les prises murales aux
ordinateurs et serveurs ainsi que les connecteurs RJ 45.
-Achat d’un kit CPL pour relier l’ordinateur du Hall d’entrée au reste du réseau.
-Il me restait plus qu’à proposer une solution logicielle peu coûteuse pour mettre en place cette
architecture réseau.

c) Solutions retenues :
Ainsi pour répondre aux besoins de cette société, j’ai rédigé un cahier des charges prenant en
compte l’impératif budgétaire. Après acceptation des dirigeants, j’ai mis en œuvre les
solutions retenues.

Remarque :
Pour avoir le détail des devis effectués ainsi que les caractéristiques techniques du matériel et
sa configuration, Un dossier annexe vous sera présenté le jour de la soutenance.

3. Réalisation :

Mise en place des réseaux :


L’installation physique du réseau sur le site principal étant simple à mettre en place grâce aux
câblages réseaux déjà disponibles sur le site {à l’exception de la réalisation des cordons de
liaison} :
Serveur ←→ Serveur / Serveur ←→ Switch.

Le choix de la simplicité se traduit par La mise en place d’un réseau CPL {courant porteur en
ligne} compatible Homeplug comme solution pour relier le PC du Hall au reste du
réseau.Comme les données circulent dans les fils électriques déjà en place, il suffit de brancher
un adaptateur CPL sur une prise de courant puis relier l’adaptateur à l’ordinateur à l’aide d’un
cordon USB. Avec cette technique il n’y a même pas de pilote à installer. La vitesse de pointe
théorique est de 200 Mbits/s, mais le débit réel n’atteint que 70 Mbits/s, assez pour notre
réseau.

6/20
L’architecture réseaux de l’entreprise correspond au schéma suivant :

Accès ADSL :
Pour pouvoir héberger le site de la société, il me fallait une adresse IP fixe, ce qui m’a réduit le
choix des fournisseurs d’accès Internet à trois:(Orange/Free/Nerim).
Finalement, le choix sera Nerim car le service commercial nous a fait une offre intéressante
par rapport aux deux autres fournisseurs.
J’ai donc commandé comme prévu un accès ADSL chez eux, le modem /routeur fourni est du
type NETOPIA 3346 NEU-ENT au prix de 251,16 Euros.
L’offre ADSL revient à 41,86 Euros/mois pour un débit descendant allant jusqu’à 16 Mbps et
montant jusqu’à 1 Mbps. Cette offre inclut une IP fixe, un espace d’hébergement gratuit dans
la limite de 1Go et la protection antivirus.

Nom de domaine :
Après m’être documenté sur la disponibilité des noms de domaine pour le service messagerie
et Web sur le site www.whois.net et avoir comparé les prix sur Internet, le choix du
fournisseur sera aussi NERIM grâce à l’offre du commercial qui nous a proposé le nom de
domaine en « .fr » gratuitement à condition d’un engagement d’un temps minimum de 3
années au service « Accès Internet » de Nerim.
Je me suis rendu ensuite sur le site http://www.ldlc-pro.com (site de vente en ligne de matériel
informatique pour les professionnels) pour rechercher le matériel adapté aux besoins de la
société. 7/20
Matériels retenus:

-2 serveurs: Dell PowerEdge T110 - Intel Xeon X3430 -2 Go- 292 Go (2x 146 Go) SAS
2.0 6Gb/s RAID -Graveur DVD Tour.

(Prix 1347,95Euros/serveur)
-1 kit CPL :

(Prix 60Euros)

-7 cartes réseaux : PCI 10/100M Advance

(Prix 16 Euros/carte)

- 20 m de câble réseaux catégorie 7 UTP :


(Prix 60 Euros)

-30 connecteurs RJ 45 :
(Prix 15 Euros)

8/20
-1 Switch 48 ports : Cisco Small Business SGE2010 - Switch 48 ports 10/100/1000
Mbps + 4 ports mini GBIC

(Prix 1697,29 Euros)

-1 Switch 5 ports: 3Com OfficeConnect Gigabit Switch 5 - 5 ports 10/100/1000 Mbps

(Prix : 45,98 Euros)


- 8 postes de travail avec moniteurs : LDLC PC Total Frackass - Intel Pentium
Dual-Core E5300 2 Go/ 320 Go /19" LCD /DVD(+/-)RW DL /Wi-Fi G /Webcam

(Prix 367,95Euros/poste)

- 1 imprimante laser : HP Color LaserJet 4700dtn (Parallèle/USB 2.0/Ethernet)

(Prix 2508,33 Euros)

9/20
Configuration des serveurs :
•Choix du système d’exploitation :
Le choix du système pour un serveur est très important et à ne pas prendre à la légère. Dans
notre cas, et dans un but économique, le choix s’est porté vers les logiciels libres et la
distribution Linux.
Maintenant, reste à faire le choix de la distribution Linux {d’après ce site de recensement des
distributions Linux http://www.distrowatch.com , il en existe des centaines}.
Finalement le choix se portera sur la distribution Ubuntu qui dispose d’un support à long terme
(5 ans pour les serveurs), et d’après les critiques des sites informatiques ainsi que les revues
spécialisées, ce système d’exploitation est l’un des plus aboutie pour la détection des
périphériques {on peut Citer en exemple la reconnaissance native des clés 3G sur la
distribution 9.04 Jaunty Jackalope}.Cette dernière présente des atouts non négligeables comme
le support du système de fichiers ext4fs et un démarrage très rapide.

•Mise en place du système d’exploitation :

Tout d’abord, j’ai récupéré la version Ubuntu 9.04 Server avec le noyau 2.6 (version la plus
récente à ce jour septembre 2009), nom de code Jaunty Jackalope sur le site
http://www.ubuntu.com qui servira d’installation de base pour tous les serveurs.

Détails des serveurs :

1.Le serveur Lan (Local Area Network):


•Généralités:
C’est le serveur principal du réseau intranet de la société, il se charge en priorité et en premier
lieu de l’authentification des utilisateurs :
-Le Client Windows avec Samba : partage de fichier et contrôleur principal du domaine local
sur intra.beautycenter.fr et serveur d’impression.
-Le Client Linux avec le couple LDAP/SAMBA : pour l’appartenance à un domaine et le
partage de fichiers.
Il est déclaré comme serveur d’autorité racine sur le réseau local (OpenSSL avec LDAP).
Il sert aussi de serveur DNS afin d’identifier l’ensemble des composants de notre réseau et en
faciliter l’accès vers l’extérieur (bind9), il dispose du service DHCP (DHCP3-SERVER) en
distribuant les adresses IP dans la plage {192.168.4.11 à 192.168.4.100}.
Il cumule aussi les fonctions de serveur LDAP dans sa variante OpenLDAP afin d’intégrer le
réseau de l’entreprise au travers d’une structure d’annuaire centralisé ; De serveur de temps
(serveur NTP) pour uniformiser l’heure sur les différents clients et de serveur de mise à jour et
de dépôt de paquetages. 10/20
Ce serveur joue aussi le rôle de Client VNC (vinagre) pour la prise de contrôle à distance sur
les postes clients {le client au sens VNC est celui qui prend le contrôle}.

•Caractéristiques :
Le serveur Lan joue le rôle d’un routeur qui consiste à faire transiter les paquets arrivant des
cartes réseaux « eth1 » vers « eth0 » grâce à la mise en place de la translation d’adresse
(iptables) :{192.168.3.0 vers 192.168.4.0}.

Le choix des paquets installés sur ce serveur est :

Pour le service DNS (Domain Name System):


Bind9 fournit le service DNS principal de la zone nommée intra.beautycenter.fr, ce service
se charge de mettre en relation une adresse IP avec un nom, car l’emploi du simple fichier
/etc/hosts ne suffirait pas dans le cas de l’évolution futur de l’architecture réseau.

Pour le service DHCP (Dynamic Host Configuration Protocol):


La règle étant de pouvoir s’affranchir de toutes les contraintes d’une configuration IP fixe ; Le
paquetage DHCP3-SERVER sera installé dans ce but. La plage d’adresses libres sera limitée
pour le moment à 90 IP réparties entre 192.168.4.11 et 192.168.4.100 {ceci reste évolutif avec
l’agrandissement de la société}.

Pour le service NTP (Network Time Protocol):


Le service NTP est installé de façon à ce que le serveur DMZ et les clients puissent s’y référer
afin de se synchroniser, et ce, dans le but d’éviter des dysfonctionnements dans les services et
surtout des erreurs d’interprétation dans les fichiers journaux (log).

11/20
Pour le service LDAP (Lightweight Directory Access Protocol)/SAMBA:
LDAP pour l’authentification des utilisateurs par l’intermédiaire de l’outil PAM qui intègre de
façon transparente les technologies classiques de l’authentification (comme entre autres login,
ssh, ftp…) et ce sans aucune modification sur ces services.

SAMBA avec smbfs pour le partage de fichiers même avec des clients Linux. Ce tandem
semble plus sécurisé que NIS/NFS en attendant la version de NFS4.
Sur le principe de l’Open Source, Linux utilise le service d’annuaire centralisé LDAP dont on
retiendra la variante OpenLDAP.Quant à SAMBA, il est retenu pour l’interopérabilité accrue
entre divers systèmes.

12/20
Pour le client VNC:
On utilise classiquement VNC sur Ubuntu avec Vinagre et UltraVNC sur Windows. Ces outils
sont nécessaires à la prise de contrôle des postes à distance.

2. Le serveur DMZ (par référence à la zone démilitarisée):

•Généralités:
Ce serveur se situe dans la zone tampon du réseau de l’entreprise, situé entre le réseau local et
l’Internet, derrière le pare-feu.
La DMZ permet à cette machine d'accéder à Internet et/ou de publier des services sur Internet
sous le contrôle du pare-feu externe. En cas de compromission d'une machine de la DMZ,
l'accès vers le réseau local est encore contrôlé par le pare-feu interne.

Le serveur DMZ servira de serveur DNS principal (Bind9) vis-à-vis de l’extérieur (sur le
domaine beautycenter.fr), de serveur Web avec hébergement virtuel pour les sites de
l’entreprise (LAMPP). Il fournira l’accès à deux serveurs de base de données de type SGBDR
(MySql), le filtrage des pages Web externes, le courrier en local et externe avec [Postfix et
Procmail (SMTP)/Dovecot-Pop3 (POP)] et la possibilité de transfert de fichier FTP (Vsftp).
Le serveur DMZ régulera aussi le trafic des requêtes réseaux sur le Web grâce à l’utilisation du
serveur SQUID livré en standard dans la distribution Ubuntu.
Naturellement, le chiffrement des échanges s’impose pour assurer un minimum de
confidentialité sur le réseau donc on passera par OpenSSL afin de sécuriser le service Apache.

13/20
•Caractéristiques :
Les services liés au Web nécessitent un serveur différent du serveur Lan et ce pour deux points
de vue :
-Celui de la sécurité, car en liaison avec le monde extérieur, la machine aura une politique de
sécurité draconienne.
-Celui de la charge système, car nécessitant des accès importants en liaison avec le serveur de
bases de données.

Le choix des paquets installés sur ce serveur est :

Pour le service FTP (File Transfert Protocol) :


Pour un serveur FTP avec le système Linux le choix est large {proftpd, pure-ftpd, twoftpd,
filezilla-server,…}, nous choisissons VsFTP pour son orientation vers la sécurité (very secure
FTPd) et sa facilité d’installation, Je me suis basé sur le tutorial disponible dans le magasine
Cent OS 5.3 pour l’installation de ce serveur.

Pour le service DNS :


BIND9 est installé pour les mêmes raisons que pour le serveur LAN, il gère le réseau externe
et est plus sécurisé par l’utilisation des ACL (contrôle d’accès) et l’emprisonnement du serveur
qui consiste à faire croire au démon BIND9 que son répertoire d’exécution correspond à la
racine (/) en créant l’arborescence minimale de l’environnement « chrooté ».
Un paquetage qui réalise tout cela existe au nom de bind-chroot mais ce dernier ne fonctionne
pas encore avec la version Ubuntu.
14/20
Pour le service de messagerie:
On a utilise comme serveur SMTP (Simple Mail Transfer Protocol) chargé de l’envoi et la
réception des messages, le logiciel POSTFIX car simple à configurer, consomme peu de
ressources et possède un bon niveau de sécurité. Procmail « MDA » (Mail Delivery Agent)
pour délivrer les messages provenant du « MTA » (Mail Transfert Agent) dans une boite à
lettres, et Dovecot-pop3d pour la récupération du courrier en local (Pop : Post office protocol).

Pour le service Web :

• Apache 2 :
Comme serveur http ; Gratuit et plus répandu au monde des serveurs Web ; Mon choix
s’orientera dessus.

• MySql :
Comme système de gestion de base de données, car après hésitation entre PostgreSql et
MySql l’habitude au couple PHP/MySql l’a emporté.
•PHP 5:
Fonctionne côté serveur (Server side) à la différence par exemple du langage java script.

•PhpMyAdmin :
Qui offre une interface de gestion graphique plus simple d’utilisation que MySql qui
fonctionne en mode texte.

3.Le serveur Firewall :


•Généralités :
Il a le rôle essentiel de pare-feu et de routeur logiciel pour le réseau.Il effectue de la translation
d’adresse IP (NAT) vis-à-vis du réseau local.
Sa principale fonction est de filtrer les accès et le trafic sur ses trois interfaces réseaux et il sert
de point d’entrée du réseau VPN (OpenVpn). Ce serveur contrôlant les paquets émis et reçu au
travers du réseau joue un rôle essentiel dans la vulnérabilité de l’architecture réseau mise en
place. Après une longue hésitation entre une distribution Linux axée sur la sécurité réseau tel
qu’IPCop qui a l’avantage du paramétrage facile ou la mise en place d’un script avec IPtables
au niveau du fichier /root/parefeu.sh ; Mon choix a penché du côté de la première solution
question d’habitude.

•Caractéristiques :
Ce serveur n’est pas gourmand en ressources, j’ai juste équipé un des postes de travail
retrouvé sur le site avec 3 cartes réseaux Ethernet.
15/20

Le choix des paquets installés sur ce serveur est :

Pour le service VPN :


L’activité de l’entreprise ne se cantonne pas au périmètre physique de ses locaux. Pour
beaucoup de raisons et au premier chef les commerciaux en visite chez les clients, la nécessité
d’un accès sécurisé s’impose. On a déclaré ce serveur comme serveur d’autorité racine (CA)
grâce au paquetage OpenVPN, qui nous permet d’utiliser un protocole de sécurité basé sur des
algorithmes de cryptographie des données qui transitent entre les différents sites.
OpenVPN nécessite une authentification et une vérification mutuelle d’un certificat par une
clé (Principe de SSL). Le déroulement de cette opération pour un client est le suivant :
-L’autorité de certification (CA) envoie son certificat au client.
-Le client génère sa clé et une demande à partir du certificat.
-Le client envoie cette demande au CA.
-Le CA génère le certificat du client (CRT) et lui envoie.

Pour le Pare feu(Firewall) :


Un paquetage IPCOP est installé sur ce serveur afin d'assurer le routage et le filtrage des
requêtes réseaux.

IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à
assurer la sécurité d’un réseau. C’est un système d’exploitation à part entière qui peut être
installé sur un vieux PC (233 Mhz, 64 Mo RAM, 200 Mo Disque dur) pour faire office de
FireWall très performant (pare feu) et personnalisable grâce à un système de plugins très
simples à mettre en œuvre.
IPCOP peut gérer jusqu’à 4 réseaux différents (classés par couleurs)

 Interface Rouge :
Ce réseau correspond au réseau Internet (le réseau le plus dangereux.), l’essence même
d’IPCOP est de protéger les autre réseau des attaques venues du réseau Rouge.
 Interface Verte :
Correspond au réseau local protégé par IPCOP.
Ce réseau à le droit d’accès aux 3 autres réseaux (sauf paramétrage spéciaux : URL
Filter qui limite l’accès au Web, BlockoutTrafic pour gérer finement le trafic réseau.)
 Interface Orange (optionnelle) :
Ce réseau est une sorte de DMZ (Zone Démilitarisée) qui permet de relier des serveurs
mail ou serveurs Web au réseau Internet.
Les ordinateurs de ce réseau ne peuvent pas accéder aux ordinateurs des interfaces Bleu
et Verte sauf mise en place de règles explicites.

16/20
 Interface Bleu (optionnelle)
C’est une interface spécifique aux réseaux sans fil. Elle permet aux ordinateurs
connectés d’accéder au réseau rouge et orange sans accéder au réseau Vert.

Les paquets IP sont routés en fonction de leur adresse de destination et de leur adresse
d’émission. Ils utilisent un protocole de transport (UDP ou TCP). La session est identifiée par
un port source et par un port de destination.
Le filtrage va consister à appliquer des règles particulières aux paquets qui sont routés. Si le
paquet réseau ressemble à l’un des critères, alors la règle est appliquée.
La procédure décrite ici se rapporte à notre réseau, c'est-à-dire :
-Une interface réseau publique connectée à Internet (eth0).
-Une interface connectée à la DMZ (eth1).
-Une interface connectée au réseau privé (eth2).

Un antivirus est installé sur tous les serveurs (ClamAV), choisi pour
sa licence GPL2 en association avec (AMavis) comme scanner de
courrier.
17/20

Configuration des postes clients :(Réseau 192.168.4.0)


Les clients disposent de services différents selon le système d’exploitation (Windows ou
Linux), ils ont un client de messagerie du type Outlook Express ou Thunderbird et sont
configurés sous la forme d’un poste de travail classique (bureautique ou autres).
Pour tous les ordinateurs basés en dehors du site principal et ayant accès aux réseaux de
l’entreprise on a installé Windows comme système d’exploitation et OpenVPN pour
l’utilisation du réseau privé virtuel.
Les postes Clients sont pourvus des logiciels UltraVNC, Avast comme antivirus et Spyboot
comme anti-Spam.
On aurait pu se limiter au seul client Windows car force est de constater qu’en termes de poste
de travail ce dernier système est majoritairement employé dans les entreprises. Mais dans un
esprit plus large, on peut supposer qu’il n’en sera pas toujours ainsi notamment avec les
performances d’Open Office.
On a installé Gftp ou FileZilla comme client pour l’accès FTP sécurisé. Chaque utilisateur
situé sur le site principal dispose d’un accès (lecture seule) à un répertoire partagé sur le réseau
de la société (public), et d’un répertoire privé propre a lui avec authentification.

18/20
19/20
4) Conclusion :
La réalisation de ce projet fut très riche en enseignements. J’ai ainsi pu découvrir les capacités
de la distribution « Linux » et en particulier Ubuntu 9.04 Jaunty Jackalope dans la création et
la gestion des réseaux locaux d’entreprise.Grâce à la modification de certains codes sources,
ce système d’exploitation nous permet d’administrer et de mettre en place une architecture
réseau qui répond aux besoins des PME/PMI.

Ceci dit les solutions clés en main comme Windows-serveur 2003/2008 offrent les mêmes
services, mais entraînent des coûts financiers que certaines sociétés ne peuvent pas supporter.
Certains magazines spécialisés dans l’informatique, mettent en évidence l’état du sous-
Équipement des sociétés françaises en matière de réseau.On trouve facilement quelques
dizaines de postes, un serveur d’impression, une connexion à Internet, mais peu de réseaux
informatique et encore moins sous Linux, malgré ses performances.

Ce projet m’a aussi permis de mettre en évidence la difficulté de créer et de configurer un


réseau d’entreprise, mais aussi de développer mon expérience dans ce domaine.

5) Remerciements :
Je tiens d’abord à remercier mon employeur le Colonel Blachon Frederic et son successeur le
Colonel Senetaire Renaud de m’avoir accordé les deux stages au sein de la cellule
Informatique du Régiment et je remercie toute l’équipe de la cellule Informatique du 1er
Régiment de Chasseurs Parachutistes pour l’aide qu’elle m’a apporté pendant ces deux années
de formation. 20/20

Vous aimerez peut-être aussi