Memoire Portail Captif

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 18

AVANT-PROPOS

L’Ecole Supérieure des Télécommunications (EST), est un établissement de référence au


Niger. Créée par la loi du N°2011-044 du 14 décembre 2011, qui est sous la coupe du
ministère des postes des Télécommunications et de l’Economie Numérique. Elle vise à
contribuer aux développements des capacités humaines dans le secteur de la communication
électronique et du numérique.

Comme tout établissements les étudiants en fin de Cycle doivent effectuer un stage pratique
obligatoire d'au moins Trois (3) mois dans une entreprise, lequel stage est sanctionné à la fin
par une soutenance publique qui permettra par la fin de valider le cycle. Le stage de fin de
cycle met l'accent sur une réalisation concrète pour laquelle l'étudiant met en place un
protocole de travail bien déterminé. Les thèmes proposés impliquent une étude approfondie
dans les domaines du réseau de Donnée et sécurité.

C'est ainsi que nous avons effectué, du 06 août au 05 novembre 2021, au Niger Télécoms, un
stage pratique au cours duquel nous avons développé un projet de fin d'étude pour lequel le
présent document tient lieu de rapport.

Ainsi le thème sur lequel s'appuie ce document est : « Installation d’un portail captif wifi
avec authentification radius sur active directory de Windows server : cas du Niger
télécoms ».
INTRODUCTION
Aujourd'hui, L'un des plus grands changements pour les entreprises est la technologie de
communication rendue possible par l'internet.

L’internet fait de plus en plus sentir sa présence, non seulement en jouant un rôle important
dans la recherche et l'éducation, mais aussi en servant de catalyseur au développement socio-
économique, culturel et politique d'un pays. Il n'est donc pas surprenant que l'Internet soit
devenu un développement de la plus haute importance.

En effet La façon dont les gens communiquent entre eux, partagent des fichiers, font des
achats et collaborent a complètement changé depuis qu'Internet s'est répandu. Bon nombre des
populations disposent aujourd'hui d'un appareil mobile (portable, PDA, Smartphone, ...) et
souhaitent pouvoir accéder à Internet dans la majorité des lieux qu'ils fréquentent avec ou sans
autorisation.

Dans cette optique, l'expansion très rapide des points d'accès sans-fil permet la connexion des
appareils nomades.

L'Internet permet aussi aux employés des entreprises de rester connectés aux courriels, aux
fichiers et aux disques partagés tout en bénéficiant de la mobilité dans le bureau. Ainsi, les
groupes de travail peuvent éditer des documents en collaboration, ce qui contribue à accroître
la créativité et la productivité. Malheureusement Internet peut être utilisé à des fins
professionnelles mais aussi personnelles sur le lieu de travail,

Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui
accéder aux ressources réseaux et plus particulièrement les ressources Internet qui sont très
limitées.
Ainsi, il est nécessaire de mettre en place des systèmes d'authentification sur ces réseaux qui
Doivent cumuler de multiples avantages. Ces avantages sont entre autres :
 Protection contre les accès Internet non autorisés
 Contrôle du trafic
 Contrôle de Connexion
 Capture des données
 Marketing et notoriété de la marque
 Une réduction de l'impact au niveau des ressources matérielles.
 Gestion la bande passante
Face à ces enjeux, le portail captif s'est imposé comme une solution fréquemment utilisée
dans les points d'accès (payants ou gratuit) et entreprise. Il peut se généraliser à tous les
modes d'accès (sans-fil ou filaire) nécessitant un contrôle d'accès.
Ainsi notre travail se focalisera sur la « Installation d’un portail captif wifi avec
authentification radius sur active directory de Windows server : cas du Niger télécoms
» : Ce sujet est d’autant plus important car il nous permettra de mettre à la disposition des
entreprises, la technologie appropriés afin de venir au terme des problèmes liés à la gestion
des trafics des utilisateurs connecter au wifi, mais aussi d’une réduction de l'impact au niveau
des ressources matérielles.
Notre travail est subdivisé en trois grandes parties qui sont les suivantes :
 Tout d’abord dans la première partie, nous allons présenter le cadre théorique et
méthodologie qui nous permettra de comprendre cette thématique et la méthodologie à
suivre pour traiter le sujet,
 Ensuite, la deuxième partie sera consacrée à la présentation du cadre organisationnelle
et le cadre conceptuelle ou on verra l’analyse de la structure d'accueil et l'étude
générale des portails captifs ce qui nous permettra de choisir la solution à implanter
 Enfin, la troisième partie sera consacrée à la pratique et nous parlerons de la réalisation.
Chapitre I : Cadre théorique

Introduction

Dans ce chapitre nous allons présenter la problématique du sujet, les objectifs de recherche,
les hypothèses, la pertinence du sujet, la revue de la littérature et le Choix et intérêt du sujet.

Problématique :
La problématique est la présentation d’un problème qui soulèvent une interrogation qu’il faut
résoudre, elle peut être définie comme un ensemble de question que se pose les chercheurs
auquel ils doivent apporter des solutions.

Aujourd'hui l'Internet apporte une réelle valeur ajoutée aux entreprises, en permettant la
communication avec de nombreux partenaires, fournisseurs et clients. Ce qui expose les
systèmes des entreprises à de nouvelles formes de menaces.
En effet, l'accès au réseau sans fil DE NIGER TELECOMS se fait actuellement grâce à une
authentification par mot de passe partagé (PSK). Bien qu'il existe sur le réseau un système
d'authentification RADIUS, celui-ci ne couvre que le segment des serveurs et ne prend pas en
compte les utilisateurs finaux ayant accès à Internet. Cela reste insuffisant si l'on considère les
risques auxquels la technologie sans fil est exposée aujourd'hui, quand on sait surtout qu'il
existe de nombreux logiciels qui facilitent le contournement des mesures de sécurité basées
sur un mot de passe partagé et surtout dans un contexte où l'Homme (utilisateur) reste
toujours un maillon faible. Par ailleurs, la connexion par câble autorise sans contrôle ou sans
authentification des machines externes à la structure, c'est-à-dire qu'un utilisateur qui venait
brancher sa machine personnelle au réseau à partir d'un câble, pouvait se connecter à Internet
sans qu'il ne lui soit demandé de s'authentifier.
Aussi Avec l'authentification par mot de passe, il n'est pas possible de pouvoir reconstituer
l'historique des activités effectuées par les différents utilisateurs sur le système d'information.
De même, le pare-feu départ sa nature est incapable de relater en clair les trafics réseaux des
utilisateurs et ne permet pas donc à lui seul de faire une analyse intelligente des activités
suspectes.
Le véritable défi est la sécurisation du réseau informatique pour conserver un haut degré de
fiabilité du trafic sur le réseau. De ce fait Quelques questions reflètent nos préoccupations :
 Comment protéger son réseau d’entreprise des menaces et intrusions ?

 Qui doit être connecté au réseau et quel sont les activités autoriser à effectuer avec la
connexion internet ?

Dans l'optique de trouver une solution adéquate à la problématique ainsi posée, il nous a été
demandé de faire « Installation d’un portail captif wifi avec authentification radius sur
active directory de Windows server : cas de Niger télécoms ».

Objectif de recherches :

Un objectif est une déclaration sur ce que vous souhaitez obtenir en accomplissant une ou
plusieurs activités spécifiques. Il doit être suffisamment détaillé pour permettre la
planification des activités de travail.

Objectif général :

Un portail captif est la page web d'autorisation qui force les utilisateurs qui se connectent à un
réseau local d’une entreprise de s’identifier avant d'accéder à Internet.

L’objectif générale de ce mémoire et d’installer un portail captif qui bloque l'accès à l’internet
aux personnes jusqu'à ce que la vérification de l'utilisateur ait été établie.

Objectif spécifique :
Le but principal de ce projet est Installation d’un portail captif wifi avec authentification
radius sur active directory de Windows server pour l’entreprise de télécommunication Niger
télécoms qui permettras de mettre en œuvre une nouvelle solution technique pour
l'authentification des utilisateurs et le partage sécurisé des données (l'accès à Internet), afin de
résoudre certains problèmes que rencontre les entreprises.

Cette solution permettra à Niger télécoms de :


 Protection contre les accès Internet non autorisés
 Une réduction de l'impact au niveau des ressources matérielles.
 Gestion des données et des différentes activités effectuer par n’importe quel utilisateur
de l’entreprise
 Les paramètres du compte sont stockés dans une base de données
 Toutes les requêtes web des clients doivent être automatiquement redirigées sur la
page d'authentification

Hypothèse de recherche :

L'hypothèse étant définie comme une réponse provisoire à une question posée, elle permet de
se rassurer de la véracité de la question posée pour un problème en étude.

Hypothèse générale :

Cette thématique étudier donnera la possibilité pour les administrateurs de savoir qui utilise le
réseau sans fil et quand. Mais aussi d’interdire l’accès à l’internet à l’utilisateur nomade.

Hypothèse spécifique :
Nous avons envisagé de faire une étude sur les portails captif et ses fonctionnements dans le
domaine professionnel.

En effet Un portail captif est une page Web que l'utilisateur d'un réseau d'accès public est
obligé de visualiser et d'interagir avec avant que l'accès ne lui soit accordé. Il y a de fortes
chances que vous ayez utilisé à plusieurs reprises, sans le savoir, Il s'agit d'une page de
connexion personnalisée sur les réseaux d'entreprise, par laquelle les utilisateurs invités
doivent passer avant de pouvoir se connecter au réseau Wi-Fi. Les aéroports, les bars et les
hôtels sont les endroits les plus courants où cette fonction est utilisée. Mais en réalité, toute
entreprise peut bénéficier des avantages qu'offre un portail captif. Il s'agit d'une double
solution élégante pour une sécurité et un marketing avancé.

Dans les entreprises, certaines personnes peuvent se connecter de manière répétée et utiliser le
réseau de manière quasi continue pour télécharger de la musique, des vidéos ou d'autres
fichiers volumineux qui n’ont aucun lien sur le travail de la personne. Cette activité de
gaspillage, appelée accaparement de la bande passante, peut être minimisée par une
programmation dans le portail captif.

En outre, l'impact de cette dernière permettrons aussi le contrôle d’accès à l’interner des
personnes ou des machines non enregistre dans la base de donner de l’entreprise donc des
utilisateurs nomades.

Pertinence du sujet :
Ce sujet est d’autant plus pertinent au point où il nous permettra de présenter aux entreprises
une technologie qui permettra une bonne gestion des accès wifi. Ainsi nous présentons ci-
après quelques enjeux de cette étude :
 Métriser et sécuriser vos accès
 Faire du marketing
 Bloquer et gérer la bande passante… etc.

Revue critique de la littérature :


La revue critique de la littérature est de fournir au lecteur une vue d'ensemble des recherches
qui ont été effectuées sur le sujet et d'évaluer les sources que vous examinez.

Choix et intérêt du sujet :

Chaque scientifique doit être motivé par un certain nombre d'aspects ou de problèmes pour
lesquels il devra chercher une solution optimale en vue de bien susciter l'intérêt des autres
personnes et/ou d'autres scientifiques.

La raison du choix de ce sujet consistera pour nous à saisir cette grande occasion pour mettre
en pratique non seulement les connaissances théoriques que nous avons reçu durant ses deux
années de formation instance, mais aussi de résoudre certains problèmes de mal gestion de
l’accès a l’internet, qui peut constituer un véritable levier de développement dans les
entreprises.

Conclusion :

Ce chapitre consiste à comprendre clairement le thème et le but du choix de cet sujet.


Chapitre II : Cadre méthodologique 

Introduction

Dans ce chapitre nous allons présenter le cadre d’étude, la délimitation du champ d’étude, les
techniques d’investigation, Planning prévisionnel et les difficultés rencontrées.

Cadre de l’étude
Un cadre de recherche illustre clairement la structure du plan de recherche, Ce cadre est
constitué des concepts clés du projet de recherche.
Ce mémoire est rédigé dans le contexte de la réalisation de notre projet de fin de cursus option
Réseaux de Données et Sécurité (RDS) à l'Ecole Supérieure des Télécommunications (EST)
du Niger pour la validation du Master professionnelle.

Ce projet de recherche porter sur le thème « Installation d’un portail captif wifi avec
authentification radius sur active directory de Windows server : cas de Niger télécoms ».
Choisie par l’étudiant et valider par l’établissements elle-même se focaliseras sur les mots
clets suivants : portail captif, Serveur RADIUS, Windows server, Active directory, langage
de programmation python, base de données… etc.

Délimitation du champ d’étude :


Nous avons effectué un stage pratique au sein de Niger télécoms ou nous avons vu les
éventuels problèmes que font face cette structure ainsi nous avons décidé de remédier à une
de ces problèmes qui attire beaucoup notre attention d’où l’idée de notre thème de recherche.

Néanmoins Notre étude limitera principalement sur l’Installation d’un portail captif wifi avec
authentification radius sur active directory de Windows server et comme cas nous avons
choisi la structure d’accueil pour notre stage qui est la compagnie de télécommunication
Niger télécoms.

Techniques d’investigations
La technique d’investigation est l’ensemble des techniques et méthodes d’approche utilisées
pour récolter des informations afin d’aboutir à notre résultat. C’est la méthode la plus utilisée
pour recueillir un ensemble d’information et de moyens propres à une activité.
Pour effectuer ce travail nous avons eu à utiliser plusieurs techniques d’investigations entre
autres :

 Observation : avant de commence toute chose, il nous a fallu observer les problèmes
ainsi que les techniques de sécurisation des différents points d’accès wifi de
l’entreprise. Puis on est allé visiter une entreprise possédant cette même solution que
nous implémentons pour mieux comprendre les procédures suivantes à suivre.
 Documentation : cette partie est le but même du travail demander qui est d’apprendre
à effectuer des recherches afin apporter sa propre contribution dans le développement
du pays et de l’internet. Cela consiste à effectuer des recherches sur internet, dans des
documents, des livres, et sur des anciennes mémoires afin de suivre au mieux la
rédaction de la mémoire et augmenter nos connaissances.

Le résultat attendu :

Planning prévisionnel :
La clé principale de la réussite d’un projet est un bon planning. En effet, le planning aide à
bien subdiviser le travail et séparer les tâches à réaliser, il offre une meilleure estimation et
gestion de temps nécessaire pour chaque tâche. De plus, il donne assez de visibilité permettant
d’estimer approximativement la date d’achèvement de chaque tâche.
Dans notre projet, il nous a été donné deux mois pour effectuer le travail. Le tableau ci-
dessous montre le planning que nous allons adapter pour mener à bien la réalisation des
différentes parties du projet.
S = semaine ;

Mois AOUT SEPTEMBRE

Étapes S1 S2 S3 S4 S1 S2 S3 S4

Etude Préalable
Difficulté rencontrer :
Durant la réalisation de ce projet, nous avons fait face à un certain nombre de difficultés,
parmi lesquelles nous pouvons citer entre autres :
o Insuffisance des documents d’exemple spécifiques à ce thème de recherche
o

Conclusion :
Chapitre III : Cadre Organisationnel
Introduction
Le secteur des Télécommunications est entré dans une ère de transformation technique et de
croissance spectaculaire tant au niveau mondial que national.

Actuellement les Télécommunications occupent une place primordiale dans le processus


d’interaction et d’indépendance entre les différents secteurs de l’économie.

C’est dans cette optique que, l’Etat nigérien a jugé utile de créer une nouvelle entreprise
dénommée NIGER TELECOMS.

Ce chapitre présente l’historique de la structure d’accueil en général et en particulier la


direction générale (cas de Niamey) suivie de son organisation.

Présentation de NIGER TELECOMS


1.1 Historique
La société NIGER TELECOMS, est l’opérateur national des Télécommunications
au Niger, créée le 28 septembre 2016 par la fusion des deux (2) sociétés étatiques
nigériennes de Télécommunications SONITEL (la Société Nigérienne de
Télécommunication) et sa branche mobile SAHELCOM (la Sahélienne de
Communication), toutes deux (2) en difficulté financière depuis 2005. Face aux
résultats toujours déficitaires des deux (2) entreprises, l’Etat nigérien a annoncé en
2015 leur fusion qui a finalement été concrétisée, le 26 septembre 2016, au terme
du conseil des ministres le 28 septembre 2016 par le gouvernement de la 7 ème
République. La nouvelle entreprise est dotée d’un capital de 23,5milliards de
francs CFA. La création de NIGER TELECOMS découle d’un besoin de
redynamisation nationale des Télécommunications.

Le souci premier du gouvernement est de pouvoir mutualiser les ressources


techniques, financières et sociales, indispensables pour garantir une bonne
gouvernance de la nouvelle entreprise. Ainsi, NIGER TELECOMS devra mettre, à
la disposition des populations, une offre globale de services innovants sur les
réseaux de téléphonies fixes et mobiles et achever le déploiement de la fibre
optique à travers le pays. L’objectif visé est d’améliorer le taux de couverture du
réseau et le taux de pénétration des TIC dans notre pays, en vue de favoriser
l’accès d’un plus grand nombre de Nigériens aux services des TIC, à travers des
infrastructures de communication large bande sur l’ensemble du territoire
National. Pour ce faire, NIGER TELECOMS à travers l’Etat, a bénéficié
d’importants prêts. La fusion semble être la solution la plus appropriée pour sauver
ces deux entreprises mourantes.

1.2 Missions et Objectifs de NIGER TELECOMS


La société NIGER TELECOMS a pour mission d’assurer la fourniture des services et
produits des Télécommunications nationales et internationales sur toute l’étendue du
territoire Nigérien.

1.2.1 Missions
A cet effet, NIGER TELECOMS doit :

• Offrir au public tous les services de Télécommunications ;

• Établir et exploiter tous les réseaux de Télécommunications ;

• Assurer l’interconnexion de ces réseaux avec les autres réseaux nationaux et


internationaux ouverts au public ;

• Permettre l’accessibilité d’internet par fibre optique à tous les Nigériens en


réduisant les tarifs de 74% ;

• Fournir tous les autres services, installations, équipements terminaux, réseaux de


télécommunications ;

• Assurer l’accès au service du téléphone à toute personne qui en fait la demande.

1.2.2 Objectifs
En créant NIGER TELECOMS, le Gouvernement de la 7ème République poursuit les
objectifs ci-après :

• Disposer d’un seul opérateur public de Télécommunications comme dans les


autres pays de la sous-région ;
• Mutualiser les ressources techniques, financières et sociales afin d’assurer
une gestion optimale et rationnelle des ressources des deux (2) sociétés, gage
d’efficacité et de rentabilité ;
• Fournir des efforts pour prendre la position de leader de l’internet et de la
data au Niger.

• Assurer une offre globale de services innovants par l’exploitation des réseaux
et la fourniture des services fixes et mobiles de Télécommunications ouverts
et public.

1.3 Organisation et Activités de NIGER TELECOMS


La société NIGER TELECOMS est placée sous la tutelle technique du ministère
des Postes, des Télécommunications et de l’Economie Numérique et sous la tutelle
financière du ministère des Finances. Elle dispose d’un conseil d’administration
composé de sept (7) membres nommés par arrêté du Ministre en charge des
Télécommunications pour un mandat de trois (3) ans renouvelables. Le Directeur
général nommé par décret pris en conseil des Ministres assure la gestion
administrative, commerciale, financière, technique, et dispose également de huit
(8) Directions Régionales dont les responsables ont rang de Manager.
1.4 Organisation des services de NIGER TELECOMS
Les services de NIGER TELECOMS sont organisés comme suit :

• Le Cabinet du Directeur Général ;

• La Cellule des Conseillers ;

• La Cellule Audit Interne ;

• Les Directions Centrales ;

• Les Managers des Régions.

 Le Cabinet du Directeur Général


Le Cabinet du Directeur Général est organisé comme suit :

• Un Conseiller Principal ;

• Des Conseillers Techniques ;

• Une Cellule Audit Interne ;  un Service Relations Publiques ;  un Chef de


Cabinet.
 Les Directions Centrales
Les Directions Centrales sont composées comme suit :
 La Direction des Affaires Juridiques et du Contrôle de Gestion (DAJ/CG) :
La Direction des Affaires Juridiques et du Contrôle de Gestion est organisée en deux (2)
Divisions :
• Une Division Affaires Juridiques ;

• Une Division Contrôle de Gestion.

 La Direction des Ressources Humaines (DRH) :


La Direction des Ressources Humaines est organisée en deux (2) Divisions :

 Une Division Administration des Ressources Humaines et


Développement Social ;
 Une Division Développement des Compétences.

 La Direction Financière et Comptable (DFC) :


La Direction Financière et Comptable est organisée en trois (3) Divisions :

• Une Division Comptabilité ;

• Une Division Finance et Trésorerie ;  une Division


Recouvrement.

 La Direction Technique (TC)


La Direction Technique est composée en quatre (4) divisions :

• Une Division Core des Réseaux ;

• Une Division Transmission et Accès ;

• Une Division Maintenance ;

• Une Division Projets ;

 La Direction Commerciale (DC)


La Direction Commerciale est organisée en cinq (5) Divisions :

• Une Division Marketing et Communication ;

• Une Division Vente Grandes Entreprises ;

• Une Division Vente Grand Public ;

• Une Division Back Office ;


• Une Division Performance, Outils et Administration de vente.

 La Direction Accès et Services (DAS) :


La Direction des Accès et Services est organisée en trois (3) Divisions :

• Une Division Service Clientèle ;

• Une Division Fibre Optique ;

• Une Division Radio et Filaire .

 La Direction de la Supply Chain (DSC) :


La Direction de la Supply Chain est organisée en trois (3) Divisions :

• Une Division Achats ;


• Une Division Logistique ;
• Une Division Maintenance.

 La Direction de l'interconnexion et des Projets Transversaux (DI/PT) :


La Direction de l'interconnexion et Projets Transversaux est organisée en trois (3) Divisions :

• Une Division Interconnexion Nationale ;

• Une Division Interconnexion Internationale et Roaming;

• Une Division PMO .

 La Direction des Systèmes d'information et Développement du Numérique


(DSI/DN) :
La Direction des Systèmes d'informations et du Développement du Numérique est
organisée en trois (3) divisions :
• Une Division Réseaux Intelligents, Facturation et VAS ;

• Une Division IP et Infrastructures ;

• Une Division Base des Données et Développement du Numérique.

II. Présentation de la Direction du Système d’Information et


Développement du Numérique (DSI/DN)
La direction est placée sous l’autorité du Directeur Général, la DSI/DN a pour principales
attributions :

• Veiller au développement de l’Internet, du multimédia, des données et des applicatifs


et services à valeur ajoutée ;

• Définir l’architecture et l’évolution du Système d’Information de NIGER


TELECOMS et en assurer le suivi de sa mise en œuvre ;

• Assurer le choix des outils, matériels et logiciels, ainsi que de veiller à l'évolution des
plateformes Internet et informatiques ;

• Élaborer et proposer toute initiative en matière de développement et de vulgarisation


de l’Internet haut débit ;

• Participer à l’élaboration des cahiers de charges des DAO dans le cadre des
acquisitions des équipements et solutions à déployer au niveau du réseau GSM ou des
autres réseaux;

• Participer aux travaux du comité national des radiocommunications et des organismes


sous régionaux, régionaux et internationaux de Télécommunications ;

• Tenir le tableau de bord de la Direction.

III. Présentation de la division IP et infrastructures


La division est placée sous l’autorité du Directeur des Systèmes d’Informations et
Développement du Numérique, la Division IP et Infrastructures a pour principales attributions
:

• Garantir la sécurité du Système d’Information ;

• Assurer l’administration des systèmes et réseaux informatiques ;

• Assurer l’exploitation et la maintenance des réseaux et équipements Internet ;

• Organiser et contrôler les règles relatives à l’exploitation des logiciels et systèmes


d’exploitation ;

• Assurer le développement des applications et services à valeur ajoutée (télévision,


visioconférence, publicité, etc.) en collaboration avec les Divisions concernées ;
• Participer à l’exécution des projets et aux travaux de recettes ;  tenir la
documentation et le tableau bord de la Division.

IV. Présentation du service VOIP ET MAILING


Le service est placé sous l’autorité du Chef Division IP et Infrastructures, le Service VoIP
et Mailing a pour principales attributions :

• Participer à l'installation des équipements de service Voix sur IP ;

• Déployer, assurer l'exploitation et la maintenance des services de Téléphonie IP du


réseau de NIGER TELECOMS ;

• Créer les numéros et configurer les IP Phones pour les nouveaux utilisateurs ;

• Former les utilisateurs de l'IP Phone (Appel simple, appel Vidéo, Conférence call,
appels vers les autres opérateurs mobile et internationaux, etc.) ;

• Participer au déploiement de toute plateforme de Messagerie (system Mailing) de


NIGER TELECOMS ;

• Gérer les requêtes et plaintes formulées par le personnel par rapport à leurs comptes de
Messagerie ;

• Assurer la gestion et l'Administration du Système de Messagerie de NIGER


TELECOMS.

V. Organigramme de la DSI/DN
Figure 10: Organigramme de la DSI/DN

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy