Vous êtes sur la page 1sur 58

Dossier de validation

Technicien systèmes réseaux et sécurité

Nom, Prénom : Koné Sidiki


Tuteur en entreprise : Serievic Nicolas
Certification : TSRS
Niveau de certification : Niveau III
Date de soutenance : 21/12/2023
Etablissement de formation : Institut Poly-Informatique – 44, quai de Jemmapes 75010
PARIS Entreprise d'accueil : 28 rue des Belles Feuilles 75016 Paris

1
REMERCIEMENTS

Je tiens à remercier l’ensemble de l’équipe pédagogique de l’IPI ainsi que les intervenants
m’ayant aidé à approfondir mes connaissances théoriques.

Je remercie Mme MELOUA pour m’avoir aidé dans ma recherche d’emploi et de m’avoir
permis d’accéder à M2S Informatique. Je remercie également Messieurs LAHHIT et
FRACHET qui m’ont aidé dans la rédaction de ce dossier de validation

Je souhaiterais exprimer ma gratitude envers mes collègues pour leur soutien au quotidien
chez M2S Informatique. Grâce à leurs aides j’ai pu développer plusieurs compétences
techniques et fonctionnels lors de cette expérience.

Mr SERIEVIC Nicolas, mon responsable de stage, m’a accordé sa confiance dès mon arrivé.
Cela a facilité mon apprentissage en m’intégrant à l’équipe très rapidement. Il m’a consacré
beaucoup de son temps pour ma formation, et je le remercie pour sa gentillesse et la patience
dont il a fait preuve.

Je suis persuadé que l’expérience accumulée lors de cette formation me sera bénéfique dans
les prochaines étapes de ma carrière professionnelle.

2
SOMMAIRE

Table des matières


1. Présentation de mon parcours.............................................................................................4
1.1 FORMATION..............................................................................................................4
1.2 EXPERIENCE PROFESSIONNELLE........................................................................4
2 Présentation de l’entreprise.................................................................................................5
3 Missions effectuées.............................................................................................................7
3.1 Préparation poste client................................................................................................7
3.2 Configuration d’imprimante.......................................................................................16
3.3 Configuration des routeurs pour une communication efficace entre postes..............20
3.4 Optimisation réseau : remplacement câblage et switch.............................................22
3.5 Déploiement d’antivirus.............................................................................................24
3.6 Configuration de serveur avec ajout de rôle..............................................................27
3.7 Missions quotidiennes................................................................................................47
3.8 Ajout de Contacts sur TeamViewer pour une Collaboration à distance simplifiée...49
3.9 Diagnostique, résolution de problème d’utilisateur...................................................53
4 CONCLUSION...............................................................................................................58

3
1. Présentation de mon parcours

1.1 FORMATION
Ipi Ecole d’informatique, Paris 75010
2022-2023 : Technicien Supérieur en Technologie Supérieur. En cours
Lycée Jean Villar, Plaisir 78370
2020-2022 : Formation Brevet de Technicien Supérieur Services Informatiques aux
Organisations option SLAM (Solution Logiciel et Application Métier). Diplôme non obtenu
Lycée Jean Moulin, Le Chesnay 78150
2017-2020 : Baccalauréat Professionnel Système Numérique option RISC (Réseaux
Informatique et Système communicants). Diplôme obtenu avec mention assez bien

1.2 EXPERIENCE PROFESSIONNELLE

- M2S Informatique, dans le 16ème arrondissement de Paris, en tant qu’alternant, mon


rôle est d’intervenir chez les particuliers ainsi que chez les professionnels, qui ont
signé un contrat de maintenance.

- COLOMBIA, à Joinville-le-Pont (94), de décembre 2022 à juin 2023, en tant


qu’alternant, mes missions étaient de préparer les équipements réseaux téléphoniques
(postes fixes, sans-fil, routeur, switch) aux clients. J’avais la charge de cette partie.

- Direction des Systèmes d’Information, à la mairie de Plaisir (78), de juin 2021 à


juillet 2021, en tant que stagiaire en étude supérieure, mes missions étaient de changer
les disques durs pour optimiser le parc informatique, ainsi que de gérer et résoudre les
tickets de maintenance pour les différents services de la mairie.

- Point Service Mobile, aux Clayes-Sous-Bois (78), en octobre 2019 pour une période
de 4 semaines, en tant que stagiaire, mon rôle était d’orienter/guider le client sur le
choix de ces accessoires mobiles, ainsi que de la maintenance et réparation des
smartphones/tablettes.

- Univers Mobile, à Créteil (94), en juin 2019 pour une période de 4 semaines, en tant
que stagiaire ma mission était de diagnostiquer, réparer les smartphones/tablettes des
clients.

4
2 Présentation de l’entreprise

M2S Informatique est une société spécialisée dans la maintenance, réparation et de


ventes d’accessoires et matériels informatiques depuis 2013.
C’est une entreprise familiale, une grande partie de la clientèle travaille avec
l’entreprise depuis de longues périodes, elle prend aussi en charge des contrats de
maintenance.
Les contrats maintenances ont pour objectif d’assurer le bon fonctionnement des
postes, boîtes mails, imprimantes et d’intervenir le plus rapidement en cas de
problème, soit en se déplaçant sur le site ou à distance en prenant la main sur le poste
concerné.
Lors de cette intervention, les postes sont vérifiés, afin de garantir le bon
fonctionnement des équipements.
Pour le contrat de maintenance à domicile, il s’agit principalement de résoudre les
problèmes des clients et des cours informatiques.

5
L’entreprise constitue 3 salariés au total

6
3 Missions effectuées

3.1 Préparation poste client

J’ai eu pour mission de changer l’unité centrale, pour une société avec qui nous
sommes en contrat de maintenance, car celui-ci était lent.
J’ai commencé en téléchargeant l’ISO windows 10 qui est un système d’exploitation
directement à partir du site Microsoft.

Une fois le téléchargement effectué, j’ai ensuite enregistré le fichier téléchargé sur une
clé USB, de type UEFI afin de pouvoir booter c’est une procédure de démarrage afin
démarrer sur la clé USB, car le disque que je monte n’a pas de système d’exploitation,
c’est un SSD plus puissant que le disque d’origine qui est sur l’unité centrale.

Une fois le nouveau SSD inséré, je démarre le poste en appuyant sur la touche F2 de
mon clavier afin d’accéder au menu boot et sélectionner la clé que j’ai configurée et
installé windows 10 sur le disque, qui est d’origine vierge sans système d’exploitation

7
Une fois choisi, l’iso se démarre afin de lancer la procédure d’installation de windows
avec le choix de langues.

Il vous sera demander si auparavant vous avez un windows particulier exemple


windows 10 :
· Famille
· Professionnel
· Professionnel Éducation
· Professionnel pour stations de travail

Une fois votre sélection faites, vous devrez accepter les termes du contrat de licence, et
ensuite sélectionner le type d’installation à effectuer nous prenons de manière
personnalisée.

8
Une fois sélectionné, on nous propose uniquement une partie non allouée, vu c’est un
disque vierge, on peut cliquer sur suivant afin de finaliser l’installation sur le disque.
Dans le cas contraire, le disque aurait été sûr divisé sur des partitions, que l’on aurait pu
supprimer les partitions ou les formater.

9
Une fois l’installation terminée, on aura à effectuer la configuration du windows 10 en
sélectionnant la région et la disposition du clavier.

Nous arrivons au choix de la configuration nous avons 2 choix :

· Utilisation professionnelle
· Utilisation pour une organisation

Je sélectionne la première option, ensuite nous choisissons de l’effectuer en hors


connexion car ceci nécessitera une connexion à Microsoft sinon. Nous entrons le nom
de la personne qui utilisera ce poste, si on souhaite avoir un mot de passe, si oui
confirmation du mot de passe et finir par des questions de sécurité si on oublie le mot
de passe ou bien la personne quitte sans avoir donné son mot de passe

Et nous passeras une série de paramètre comme activer la localisation, la


reconnaissance vocale qu’on mettra non.

Une fois que ceci est effectué, nous allons patienter car il y a la configuration du
système windows 10 qui est en cours.

10
Une fois ceci terminer nous avons terminé l’installation de windows 10 à partir de la clé
sur le disque, nous retrouvons la page d’accueil windows.

Une fois ceci configuré je peux éjecter la clé USB pour en placer une autre ou je stock
les logiciels Windows ainsi que logiciels macs importés à partir de la Dropbox de notre
société.

11
Pour cette entreprise je dois installer 5 logiciels dont ils ont besoins dans l’entreprise
destiné :
· Acrobat Reader
· Classic Shell
· Chrome
· Firefox
· Office Professional Plus 2019

En ce qui concerne office 365, nous stockons dans la Dropbox de la société toutes les
informations nécessaires pour les entreprises ce qui concerne les adresses mots passes
des boîtes mails, le serveur pour le mail, ce qui concerne aussi leurs VPN et aussi la
clé d’activation pour chacune des entreprises.

Une fois le poste est apte à être fonctionnel je pars sur l’ancien poste afin de récupérer
son adressage IP car on est sur un site où il travaille uniquement sur serveur et ensuite
j’ai une dernière chose à effectuer c’est le transfert des données de l’un à l’autre.

J’entre dans l’explorateur de fichier je vais dans ce PC, je passe par le disque C je
sélectionne le dossier Utilisateur ensuite je choisi le nom de la session qui est indiqué
lors du démarrage j’effectue un ctrl + a et pour finir le copié.

12
Derrière cela il y a les fichiers cachés à récupérer en affichant les dossiers cachés pour
chrome afin qu’il ne perde pas les accès ainsi que les raccourcis qui sont sur son poste
en allant dans App Data, Local, Google, Chrome et pour finir User Data et effectuer
une copie sans oublier d’aller coller d’abord ce qu’on a récupéré dans la première
partie. Pour voir les éléments cachés nous sélectionnons Affichage dans le champ
Afficher/Masquer nous cochons Eléments masqués.

Nous collons les fichiers dans la clé en créant un dossier afin de pouvoir effectuer un
transfert sur le nouveau poste.

Une fois ceci est fini nous allons connecter le nouveau poste sur le réseau en allant sur
Centre de Réseau et partage, modifier les paramètres de la carte pour lui donner
l’adressage récupérer sur l’ancien poste afin qu’il ait accès à internet.

13
Je n’oublie pas de lancer les mises à jour pour bénéficier des pilotes à jour et de passer
les mises à jour en automatique sans même que le client ait besoin de l’effectuer.

14
Sans oublier de créer un utilisateur qu’on nommera m2s qui aura un mot de passe non
communiquer au salarié, une fois cette action effectuée le compte passera en
administrateur et l’initial en compte local.

Une fois ceci est effectué le poste est prêt à l’emploi j’ai fini ma mission j’ai pu
retourner au bureau.

15
3.2 Configuration d’imprimante

Pour ajouter une imprimante sur un poste il faut d’abord identifier le modèle et la
marque de l’imprimante généralement se trouvant sur l’imprimante

Une fois ceci identifié, nous allons sur le navigateur en tapant drivers avant la marque
et le modèle de l’imprimante concernée.

Nous veillons à choisir le site du fabricant afin de télécharger de manière fiable et


sécuriser.

16
Nous téléchargeons pilote-logiciel d’installation, une fois terminé nous ouvrons le
fichier téléchargé

Une fois installé, nous avons deux types de connexions :

17
- En usb lors de la première connexion car l’imprimante n’est pas sur le réseau et ce
moyen permet au poste de donner le réseau à l’imprimante qui pourra être sur le
réseau si il n’y a pas d’interface sur l’imprimante pour le faire manuellement et de
l’effectuer de la deuxième option pour les autres postes

- En connexion via le réseau, une fois l’imprimante sur le réseau si le poste est sur le
même réseau que l’imprimante elle détectera l’imprimante avec son adressage IP et
elle pourra l’installer

Nous procédons à la deuxième option qui nous trouvera l’appareil automatiquement


une fois celle-ci sera détecté.

18
Installation terminée, nous lançons une page test en impression pour veiller à ce que
l’imprimante est bien connecté avec le poste concerné. Je n’oublie pas de me rendre
dans le périphériques et imprimantes qui se trouve dans le panneau configuration pour
définir cette imprimante par défaut.

19
3.3 Configuration des routeurs pour une communication efficace entre postes

Lors d’un cours d’autonomie nous avons eu un exercice à effectuer.

Afin d’identifier le problème je me suis connecté sur chaque appareil permettant d’avoir son
adresse IP ainsi que les routes prises pour effectuer la communication.
J’ai fait un schéma pour prendre note de chaque équipement dans le but d’avoir le chemin à
suivre pour chaque.

20
Après le schéma j’ai pu identifier et effectuer les routes sur chaque routeur afin qu’ils puissent
communiquer ensemble chacun.

Une fois cette étape effectuer j’ai fait le nécessaire en paramétrant chaque routeur avec les
routes possibles d’emprunter j’ai testé la communication avec chaque poste afin de voir si on
pouvait communiquer ensemble.

Une fois j’ai réussi à faire communiquer avec chaque poste, j’ai pu rendre mon travail en
autonomie à l’intervenant.

21
3.4 Optimisation réseau : remplacement câblage et switch

J’ai eu pour mission d’effectuer le remplacement du switch qui était dans la baie brassage
j’étais parti avant tout pour prendre les mesures car le switch était trop grand ainsi que les
câbles dont j’ai pris de taille plus petite.

Une fois que le switch et les câbles ont été livrés, j’ai appelé le client dans le but de convenir
un rendez-vous ensemble pour effectuer le remplacement et les prévenir qu’il y aura aussi une
coupure du réseau le temps du changement.

Une fois rendez-vous convenu, je me suis rendu sur site afin d’effectuer le changement et j’ai
dû visser le nouveau switch à la baie vu qu’il était à la bonne taille et placer les câbles au bon
endroit.

22
Le résultat de ma réalisation, pour garantir le bon fonctionnement je me suis rendu à l’accueil
pour effectuer des tests voir s’ils pouvaient se connecter au serveur, les caméras étaient en
marche, l’imprimante, leurs téléphones ainsi que leurs postes.

Lorsque que ceci était bon j’ai pu repartir avec l’ancien équipement.

23
3.5 Déploiement d’antivirus

Sur les postes de travail nous installons des antivirus de chez Panda.

Lors de l’installation il demande une clé d’activation que nous répertorions dans notre
Dropbox.

Une fois ceci est insérer il lance l’installation en demandant avant la sélection de
langue.

L’installation terminé, nous avons déployé l’antivirus sur le poste qui est dès à présent
sécurisé.

24
Nous ouvrons le logiciel afin de finir la configuration en insérant les identifiants du
compte Panda de la société qui est enregistré sur notre Dropbox.

25
Maintenant que les informations sont insérées le poste est maintenant protégé et le
déploiement s’est bien effectué.

26
3.6 Configuration de serveur avec ajout de rôle

Lors du module WIN053 nous avons vu comment administrer et paramétrer un


serveur ainsi que la communication entre deux serveurs ainsi qu’un poste client.

Nous avons utilisé la plateforme de virtualisation VMware, pour commencer nous


allons préparer les serveurs en leurs rajoutant une ISO afin d’avoir l’interface qui
permettra d’exécuter.

Nous démarrons par créer une nouvelle machine virtuelle en ajoutant un nom à la
machine, nombre de cœur ainsi que mettre une taille du disque à notre serveur.

Une fois que nous avons créé notre machine il nous récapitule notre paramétrage et il
créer notre machine virtuelle.

27
Une fois ceci créé, nous allons ajouter l’ISO le système d’exploitation windows server
qui a été donné par l’intervenant lors du module. Pour y procéder nous passons par les
réglages de la machine.

28
Nous pouvons lancer la machine pour la configuration du serveur.

29
Lors du choix du système d’exploitation à installer nous veillons à bien choisir
l’expérience utilisateur afin de bénéfice une interface graphique sinon tout se passera
en ligne de commande.

L’installation du windows server s’installe sur la machine virtuelle.

30
Maintenant que le serveur est installé avant de l’utiliser nous allons installer VMware
Tools ce qui permet plusieurs fonctionnalités par exemple le copier-coller.

31
32
Dès l’installation terminé, nous redémarrons la machine.

Une fois l’installation terminée, nous effectuons l’installation d’une machine similaire
à celle effectuer au-dessus qu’on nommera WINSRV.

33
Nous allons procédés à passer les adresses IP en fixe ainsi que le DNS. Pour s’y rendre
nous passons par le gestionnaire de serveur, serveur local, Ethernet 0, double clic une
fois dessus, propriété, double clic sur Protocole Internet version 4.

34
WINDC :

WINSRV :

35
Nous passons à la modification du nom des machines afin sa soi clair et
compréhensible en allant dans le gestionnaire du serveur nom de l’ordinateur,
modifier.

WINDC :

36
WINSRV :

Un redémarrage serais nécessaire afin d’appliquer les modifications effectuées.

Nous procédons maintenant à la modification du mot de passe administrateur, nous


nous rendons dans le gestionnaire de serveur sélectionnant outils, gestion de
l’ordinateur, utilisateurs et groupes locaux, utilisateurs, clic droit sur administrateur,
définir mot de passe.

37
Nous allons sur le WINDC pour installer le service AD DS qui propose des méthodes
pour stocker des données d'annuaire et rendre ces données disponibles aux utilisateurs
et administrateurs du réseau.

Pour l’affecter nous nous rendons dans le gestionnaire de serveur, ajouter des rôles et
fonctionnalités, nous sélectionnons le service AD DS.

38
Nous n’ajoutons pas de fonctionnalité, nous lançons uniquement l’installation du
service AD DS.

39
Une fois l’installation terminée, on se rend dans notifications qui est dans le
gestionnaire de serveur pour effectuer le déploiement de notre AD DS.

Nous choisissons la troisième option car c’est une nouvelle forêt que nous
configurons.

40
Nous mettons un mot de passe qui sera demandé lorsque les machines souhaiteraient
être sur notre domaine.

Une fois le déploiement terminé, la machine se redémarre.

41
Au démarrage la machine nous propose de nous connecter sur le compte
administrateur du domaine SIDIKI qui a été créer.

42
On constate que les services sont bien actifs sur le gestionnaire de serveur

Pour vérifier que le domaine est bien référencé nous allons dans les outils à partir du
gestionnaire de serveur, utilisateurs et ordinateurs Active directory, nom du domaine,
Domain Controller.

43
Nous allons maintenant dans le WINSRV afin de l’affecter dans le domaine. En allant
sur le gestionnaire de serveur, serveur local, groupe de travail, modifier et sélectionner
domaine au lieu de groupe de travail.

Nous mettons le nom du domaine suivi d’un anti-slash administrateur et le mot de


passe configuré lors du déploiement de la nouvelle forêt.

44
45
Une fois les identifiants mis, nous sommes sur le domaine qui est sur le WINDC.

On peut se rendre sur WINDC afin de vérifier si la machine est bien sur le domaine à
partir du gestionnaire de serveur, utilisateurs et ordinateurs Active directory, nom du
domaine, computers.

46
3.7 Missions quotidiennes

Pour assurer le parc informatique des contrats maintenances, nous garantissons


environs tous les 6 semaines à prendre rendez-vous avec les clients afin d’aller sur site
ou à domicile car il y a des particuliers. Nous convenons ensemble un rendez-vous
pour effectuer un contrôle des postes et demander s’il y a des soucis particuliers qu’il
rencontre après notre dernier passage

Pour effectuer le contrôle des postes nous utilisons 3 logiciels de nettoyage qui
ausculte si par inattention ont pu collecter des fichiers malveillants :

- CCleaner

- ADWCleaner

- ZHPCleaner

Tous ces logiciels se retrouve directement sur la clé USB dont les logiciels ont été
copié à partir de notre Dropbox.

Lorsque nous somme sur les logiciels, nous veillons à vérifier les champs sélectionnés
car il peut supprimer des données importantes comme l’historique ou les mots de
passe enregistrés.

47
Une fois les champs désélectionnés on peut lancer l’analyse ensuite nettoyer et surtout
ne pas oublier de rouvrir les logiciels de synchronisation de type Dropbox, Google
Drive car les logiciels de nettoyage ferment toutes les pages en nettoyant même celle
qui travail en arrière-plan.
Si je m’aperçois par exemple un poste est lent, pas apte, je notifie au client à but qu’on
lui effectue un devis s’il accepte, repasser en organisant un nouveau rendez-vous afin
d’accomplir le changement de l’élément concerné.
Concernant le stock de cartouche d’imprimante par exemple nous prenons toujours en
doublons la pièce pour qu’il ne puisse pas être en rupture et de nous notifier quand il
en reste qu’une dans le but qu’on puisse la commander et ensuite leurs livrer les
nouvelles en se déplaçant à leur site ou domicile en expliquant aussi comment
l’installer dans l’imprimante.

48
3.8 Ajout de Contacts sur TeamViewer pour une Collaboration à distance simplifiée

En entreprise, pour apporter une assistance rapide sans que le salarié perde
énormément de temps sur son temps travail nous avons un numéro du bureau sur le
quelle ils peuvent nous contacter aussi un mail commun pour les 3 salariés afin de
traiter les pannes.
Au préalable lorsque je prépare un poste je lui installe TeamViewer dans le but
d’enregistrer ces identifiant de manière à ne pas demander ces identifiants ainsi que le
mot de passe.
J’ouvre TeamViewer, j’entre dans les paramètres je pars dans la rubrique avancée, une
fois dedans je saisi un mot de passe afin que qu’il soit toujours celui-ci en plus de celui
affiché lorsque qu’il s’affiche et le deuxième est celui qui protègera l’accès au
paramètre. Et je veille surtout que démarrer sur windows est coché et de permettre
l’accès intégral sinon sur le poste nous ne pourrons pas effectuer de clique juste être en
mode spectateur.

49
En validant ces paramètres, si on tente de se rejoindre les paramètres il faudrait avoir
le mot passe que nous seuls membres de l’entreprise ont le mot de passe.

50
Une fois ceci effectuer je peux être sur mon poste du bureau afin de l’ajouter dans
notre répertoire, cette opération permet d’identifier le poste concerné et prendre la
main en demandant au téléphone ou également par mail.

Concernant le mot de passe j’insère celui que j’ai mis dans les paramètres et non pas
celui qui est proposé en dessous de l’ID car il change fréquemment.

51
Une fois ceci est effectué le poste est bien enregistré dans notre répertoire, pour se
connecter il suffit d’effectuer un double clic lorsque le poste est allumé en bleu sinon
il faudra dire à l’utilisateur d’ouvrir TeamViewer

52
3.9 Diagnostique, résolution de problème d’utilisateur

Lors d’une intervention chez un particulier j’ai eu pour objectif d’effectuer un


diagnostic, résolution de problème car son poste au démarrage il affiché ce message.

J’ai d’abord dans un premier temps tenter de désinstaller le programme redémarrer le


poste, le message ne s’afficher plus j’ai donc réinstallé le logiciel concerné. Le
message revenu.

J’ai ensuite pris tapé le code erreur sur internet afin d’avoir des solutions.

J’ai choisi l’option de restauration de système à l’aide de ma clé bootable de l’iso


windows 10 que j’effectue lorsque qu’il est démarré et non pas au démarrage.

53
Je choisi le setup j’autorise l’application sur cet appareil et j’appuie sur suivant.

J’accepte les conditions du contrat licence et il recherche les mises à jour à effectuer.

54
Avant l’installation il vérifie si on a assez d’espace libre.

55
Nous pouvons lancer l’installation afin qu’il corrige tous les soucis rencontrés au
démarrage du poste ou lorsque qu’on ouvre les applications.

56
Une fois l’installation terminé on arrive sur le bureau du démarrage je tente alors
d’ouvrir le logiciel qui m’affiché le problème.

Maintenant que ça s’ouvre j’explique au client que le souci venait non pas d’une
mauvaise manipulation ce qu’il pensait mais c’était un problème lié à windows que
j’ai corriger en effectuant une installation par-dessus, qui n’a touché à aucune donnée
et qu’il ne verra plus ce message d’erreur en ouvrant les applications concernées ainsi
qu’au démarrage.

57
4 CONCLUSION

Intégré M2S Informatique a été pour moi une réelle opportunité pour mon apprentissage en
tant que Technicien Systèmes et Réseaux. Les problèmes techniques rencontrés au sein de
cette enseigne sont divers et variés que ça touche la société elle-même ou les utilisateurs.
Ainsi, l’autonomie sur ce poste a été un atout pour l’accomplissement des tâches qui m’ont
été confiées.

Concernant mon expérience actuelle j’ai acquis plusieurs compétences tel que respecter et
suivre les procédures qui ont été mise en place notamment dans le déploiement des
équipements, des systèmes et du réseau.

Mais aussi entretenir un parc informatique complet qui m’a également permit d’approfondir
mes connaissances sur ce domaine.

Par mon expérience j’ai également compris que la sécurité des équipements numériques est
importante pour son bon fonctionnement mais aussi pour éviter toute fraude.

Et enfin être à l’écoute des utilisateurs afin de les satisfaire est primordiale afin qu’ils puissent
travailler librement. Ces éléments prouvent que j’ai accompli mes missions mais aussi que j’ai
beaucoup appris sur le domaine de l’informatique.

Je suis persuadé que ces compétences continueront à me servir lors de mes futures
expériences professionnelles et lors de ma formation ultérieure à l'IPI.

Je tiens à exprimer mes sincères remerciements à IPI et M2S Informatique pour avoir cru en
moi et m'avoir donné l'opportunité de grandir chaque jour au cours de cette expérience
inoubliable.

Naturellement, je souhaite poursuivre mes études en tant qu’administrateur Système, Réseaux


et Bases de données pour concrétiser mon projet professionnel.

58

Vous aimerez peut-être aussi