Sommaire Présentation générale de l’entreprise








télécharger 65.99 Kb.
titreSommaire Présentation générale de l’entreprise
date de publication02.02.2018
taille65.99 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos





PPE

Projets Personnalisés Encadrés



Septembre 2014

BTS SIO option SISR – Année 2014-2015


Contexte de l’entreprise STE PUZZLE




 Version publiée le 04/12/2017


Sommaire




Présentation générale de l’entreprise

Activité



STE PUZZLE est une société de conception et de fabrication de puzzles, composée de 300 personnes réparties autour de trois sites géographiques : Brest, Rennes et Nantes.

Elle enregistre de bons résultats grâce à une gamme de produits complète (pour tous les âges et tous les niveaux) et connaît depuis peu un essor considérable en étant la seule à proposer des puzzles 3D grâce à une technique d’impression holographique des pièces unique au monde.


Données économiques et juridiques





Dénomination sociale

STE PUZZLE

Activité

Conception et fabrication de puzzles

Siège social

BREST

Forme juridique

BREST : SAS

Rennes : SARL

Nantes : SARL

SIRET










Capital social

350.000 €

155.000 €

210.000 €

Nationalité

Française






2011

2012

2013

Chiffre d’affaires

7.540.000 €

7.758.000 €

7.450.000 €

Bénéfice net

1.250.000 €

1.559.000 €

980.000 €

Nombre d’employés

255

271

300

Typologie, tendance de la clientèle

Particuliers

Grande distribution


Particuliers

Grande distribution

Particuliers

Grande distribution

Ludothèques

Nombres de concurrents directs

10

14

21

Positionnement des concurrents

Centrales d’achat

Centrales d’achat

Centrales d’achat

Site Internet

Réseaux de distribution

Grandes surfaces

Magasins spécialisés

Grandes surfaces

Magasins spécialisés

Grandes surfaces

Magasins spécialisés

Organigramme






La Direction des Services Informatiques est sous la direction de Monsieur Claude Postic

Celui-ci a sous ses ordres 4 techniciens.

Le service RH est dirigé par Madame Helen Paisley-Le Bihan.

Situation et répartition géographique



La société est articulée autour de trois sites géographiques :

  • le site de Brest : il regroupe la direction, le marketing, les finances, les ressources humaines et la direction des services informatiques (DSI) ;

  • le site de Rennes : il regroupe l’usine de production et d’acheminement des puzzles dits classiques;

  • le site de Nantes : il regroupe le laboratoire à l’origine du développement de la technique d’impression 3D unique au monde, ainsi que les usines de production et d’acheminement distribution de ces puzzles.






Stratégie de développement



Afin d’élargir ses compétences et de se développer à l’international, la direction de STE PUZZLE a récemment décidé de racheter l’entreprise STECom.
STECom est une très petite société située à Bristol, spécialisée dans le développement des activités commerciales vers l’international. Le but de ce rachat est d’en faire une antenne commerciale pour gagner de nouveaux marchés.


Présentation de l’infrastructure informatique

Vue d’ensemble du système d’information de l’entreprise



Le système d’information (SI) de STE PUZZLE est à l’image de la société : il a été bâti il y a quelques années et il connaît maintenant une forte croissance.
STE PUZZLE est composée de trois domaines NT 4.0 indépendants, un sur chaque site géographique, avec des relations d’approbation bidirectionnelles entre les sites. Le futur site de Bristol est constitué d’un seul domaine Windows NT 4.0 Server.
Au fil des différents projets informatiques, dus à l’essor des puzzles 3D, des serveurs Windows 2000 Server et Windows Server 2003 ont été ajoutés afin d’apporter de la robustesse et des fonctionnalités, mais sans impact sur l’infrastructure. Le but principal était de relier les sites, de communiquer, de répondre au besoin coûte que coûte.

Chaque site dispose de son propre service informatique (de l’administration au support des utilisateurs).
Les utilisateurs sont administrateurs de leurs propres stations de travail : ils utilisent des applications bureautiques (style Office), graphiques ou maison, selon leurs activités.

Détail de l’infrastructure site par site

1.1.1.Site de Brest :


  • Nombre d’utilisateurs : 100

  • Nombre de stations de travail : 110

  • Nombre de serveurs : 10

  • Liste des serveurs d’infrastructure :



1.1.2.Site de Rennes


  • Nombre d’utilisateurs : 15

  • Nombre de stations de travail : 70

  • Nombre de serveurs : 11

  • Liste des serveurs d’infrastructure :




1.1.3.Site de Nantes (en construction !)


  • Nombre d’utilisateurs : 80

  • Nombre de stations de travail : 90

  • Nombre de serveurs : 11

  • Liste des serveurs d’infrastructure :

1.1.4.Site futur de Bristol (STECom) (en construction !)


  • Nombre d’utilisateurs : 15

  • Nombre de stations de travail : 15

  • Nombre de serveurs : 4

  • Liste des serveurs d’infrastructure :



Plan et topologie des sites

plan 1 batiment brest.jpg









Dysfonctionnements du SI actuel



La DSI de l’entreprise STE PUZZLE a demandé en 2013 à une société extérieure d’auditer son système d’information. Le rapport d’audit, daté de mars 2014, a permis de mettre en lumière les dysfonctionnements suivants :

1.1.5.Des processus hétérogènes


Aujourd’hui, chaque site possède sa propre méthode de travail, ses choix de systèmes d’exploitation et de logiciels.

A titre d’exemple, chaque site possède aujourd’hui son propre antivirus.

Il reste donc très difficile, voire souvent impossible, de mettre en place des solutions globales au niveau de l’organisation de STE PUZZLE.

1.1.6.Des coûts de gestion importants


L’organisation de STE PUZZLE regroupe, sur l’ensemble de ses trois sites, une très grande diversité de serveurs et de stations de travail :

  • La gamme des stations de travail est à l’égale de la gamme des serveurs puisque l’on y retrouve des clients installés au fil des livraisons matérielles.


Les techniciens du centre d’appels de la DSI (site de Brest) sont ainsi obligés de connaître plusieurs systèmes d’exploitation clients tels que Windows NT 4.0 Workstation, Windows 2000 Professionnel, Windows XP Professionnel et maintenant Windows Vista Professionnel, ainsi que diverses applications, souvent dupliquées quand elles ne sont pas triplées.

Cette situation induit une charge de travail et des coûts importants pour le centre d’appels.

1.1.7.Une réactivité lente


Vu la diversité des versions des systèmes d’exploitation des stations de travail et des serveurs, la qualification des logiciels se voit multipliée par trois.

Ainsi, par exemple, la suite bureautique Office est présente sous différentes versions sur les différents sites. Il faut donc tester le bon fonctionnement de chaque version Office aussi bien sous Windows NT 4.0 Workstation que Windows 2000 Professionnel, Windows XP Professionnel et Windows Vista Professionnel.

En outre, lorsqu’un problème Office est détecté sur une plateforme ou qu’un nouveau Service Pack sort afin d’améliorer la sécurité ou apporter des fonctionnalités supplémentaires, il faut le temps de le tester et de le déployer sans impact sur les autres plateformes.

L’entreprise souffre donc de problèmes de réactivité au niveau de la gestion de son parc.

1.1.8.Une gestion du parc informatique trop complexe


L’entreprise ne possède pas de méthode d’installation industrialisée pour les systèmes d’exploitation clients et serveurs.

La mise en service de stations de travail ou de serveurs se fait donc manuellement. Cela nécessite la mobilisation de techniciens spécialisés et formés à ces procédures complexes. L’impact sur le délai de la mise en production et le coût des machines est évidemment très conséquent.

1.1.9.Un système d’information peu sécurisé


Le système d’informatique tel que défini actuellement est très peu sécurisé.

Les principales défaillances repérées au niveau de la sécurité tiennent aux faits suivants :

  • présence d’anciennes versions de systèmes d’exploitation, qui imposent par exemple de maintenir des protocoles de communication non sécurisés,

  • octroi par défaut, à tous les utilisateurs, du statut d’administrateurs de leur station de travail, ce qui ouvre la voie, entre autre, à :

  • l’installation d’applications non conformes,

  • l’utilisation de périphériques externes (sans compter l’impact sur la gestion du parc et le centre d’appels).

  • absence de système centralisé de mise à jour de correctifs.


Les objectifs stratégiques et opérationnels de la DSI


Suite au rapport d’audit, la Direction a décidé de réagir pour corriger les dysfonctionnements constatés et ainsi optimiser les performances globales de l’entreprise.

Après concertation des différents acteurs du SI de l’entreprise, et de multiples réunions de travail, le comité de direction a dressé pour l’année 2015, quatre grands axes de travail. Ces axes, qui définissent en fait quatre objectifs stratégiques, concernent tous les services de l’entreprise, mais s’adressent tout particulièrement à la DSI.

Celle-ci les a convertis en objectifs opérationnels qui lui permettront de faire évoluer le SI actuellement en place en adéquation avec les demandes de la Direction.

Objectifs stratégiques

1.1.10.Objectif stratégique 1 : réduire les coûts


L’entreprise STE PUZZLE bien qu’encore en pleine croissance perçoit un tassement du marché sur lequel elle travaille : la concurrence se fait plus rude, les clients sont de plus en plus regardant sur les prix. Pour maintenir sa position sur son marché, STE PUZZLE doit absolument maintenir ses prix de vente. Cela passe par une maîtrise totale de ses coûts de production, mais également de ses coûts structurels. L’audit ayant montré que les coûts induits par les dysfonctionnements de son SI étaient nombreux, la direction demande à la DSI de travailler dans le sens d’une réduction des coûts d’infrastructure et de fonctionnement du SI.

1.1.11.Objectif stratégique 2 : prendre en compte la nouvelle cartographie de l’entreprise


La cartographie de STE PUZZLE va sous peu évoluer du fait la prochaine intégration de STE COM à STE PUZZLE, et de la redistribution des rôles entre les deux sites de production de Nantes et Rennes :

  • Le rachat de STECom par STE PUZZLE est envisagé au plus tôt pour la fin 2014. Pour rappel, cette société basée à Bristol a pour but de devenir une antenne commerciale de STE PUZZLE.

  • Les 2 sites de production et d’acheminement de Rennes et Nantes vont être regroupés en un seul (sur Rennes), le site de Nantes gardant sa spécificité de R&D.

La Direction demande particulièrement à la DSI de réfléchir dès maintenant à la manière d’intégrer ces nouveaux paramètres dans l’infrastructure existante.

1.1.12.Objectif stratégique 3 : sécuriser le SI


La sécurité doit devenir primordiale chez STE PUZZLE, notamment en ce qui concerne son système d’informations. Les réseaux étant constamment menacés par des attaques provenant de sources différentes, la direction souhaite renforcer la sécurisation de son système d'informations.

En ce sens, la Direction a demandé la mise en place d’un plan de sécurité à tous les niveaux de l’entreprise, et notamment au niveau de la DSI. Ce plan devra en permanence tenir compte du coût initial et continu de la sécurité.
Pour répondre au mieux à cette demande, une phase de conception devra être définie en introduction du plan de sécurité. Elle permettra d’analyser tous les facteurs qui, s’ils ne sont pas identifiés, risquent d’augmenter le coût de la sécurité, et de rechercher les technologies de sécurité qui, si elles ne sont pas employées, feront échouer le projet.

Cette phase de conception s’articulera autour des points suivants :

    • la conception de la sécurité pour la gestion du réseau ;

    • la conception d’une infrastructure de mise à jour des dispositifs de sécurité ;

    • la conception d’un système de clients sécurisé.


Le plan de sécurité devra impérativement répondre aux exigences suivantes :

  • Exigence Sécurité 1 : Considérer les exigences légales qui affectent la mise en œuvre de la sécurité

Pour intégrer les dispositions légales au sein de l’entreprise, il est important de demander au service juridique de l’entreprise de vérifier le plan de sécurité. Il s’agit entre autres de réaliser un certain nombre de démarches auprès des organismes gouvernementaux et des associations qui peuvent être des sources de conseils en matière de sécurité.

  • Exigence Sécurité 2 : Mesurer l’impact des décisions de sécurité sur les utilisateurs finaux

Il faudra mesurer l’impact des décisions de sécurité sur l’utilisateur final.

Par exemple, dans le cas du choix d’une stratégie de sécurisation des comptes utilisateurs, une stratégie de mot de passe trop lourde (15 caractères) alliée à une stratégie de complexité de mot de passe (lettres et chiffres), forcerait l’utilisateur à conserver son mot de passe sur un papier, près de son ordinateur.

De même, une stratégie de verrouillage de comptes mal adaptée apportera un surplus important de coups de téléphone au centre d’appels.

  • Exigence Sécurité 3 : Mesurer les risques en se fondant sur la probabilité et la criticité de la menace

Il est important de pouvoir mesurer les probabilités d’attaques, les moyens mis en œuvre face à une menace ainsi que les réponses à ces menaces, afin d’en estimer les coûts.

Prenons le cas de la probabilité d’une menace. Si on définit une échelle des probabilités allant de 1 à 9 – 9 étant la probabilité la plus importante qu’une menace se produise – et si on définit une échelle du niveau de criticité allant de 1 à 9 – 9 étant la criticité la plus élevée –, une menace avec une probabilité de 2 et une criticité de 8 sur cette échelle devra être prise en compte selon certaines considérations.

  • Exigence Sécurité 4 : Maintenir l’interopérabilité

Appliquer une sécurité importante dans l’entreprise ne signifie pas que l’activité doit s’arrêter. Que l’on ne puisse plus communiquer, échanger des données ou encore piloter des applications n’est pas forcément le signe d’un réseau sécurisé. Au contraire, il faut pouvoir garantir les échanges de données en cryptant les informations, en s’assurant de la compatibilité de certains protocoles avec les autres systèmes, en veillant à l’aspect fonctionnel de l’infrastructure.

Les performances des machines doivent être prises en compte également : en effet, l’utilisation excessive d’un protocole de cryptage peut empêcher un ordinateur de communiquer dans un temps imparti.

  • Exigence Sécurité 5 : Répondre aux besoins d’évolutivité,

Il ne faut pas que l’infrastructure notamment informatique devienne une voie de garage dans laquelle il ne sera plus possible d’évoluer.

  • Exigence Sécurité 6 : Sécuriser le service de R&D.

Ce service étant celui qui génère la valeur ajoutée de la société, il faudra particulièrement le sécuriser, tant au niveau des matériels, qu’au niveau de l’infrastructure (définition d’un domaine dédié) et de la transmission des données.

1.1.13.Objectif stratégique 4 : placer l’entreprise dans une logique de Développement Durable


La direction souhaite inscrire toutes ses actions dans une logique de développement durable :

    • Réduction des consommations de papiers (dématérialisation de l'information)

    • Réduction des déplacements (recours aux visio-conférences)

    • Réduction des consommations d'énergie (électricité…)

    • Etc.


Objectifs opérationnels

1.1.14.Vue d’ensemble


L’équipe informatique de la DSI a pris connaissance de l’ensemble des demandes de la direction et en a dégagé, à son niveau, trois objectifs opérationnels de travail :

  • Le premier objectif consistera à concevoir une nouvelle infrastructure informatique qui proposera une plateforme matérielle et logicielle commune à tous les sites. Elle sera la base d’un travail de fond sur la réduction des coûts, la sécurisation et la réactivité du SI.

Exemples :

réduction des coûts

allègement de la charge de travail du centre d’appels, par un contrôle total de l’environnement de travail de l’utilisateur, et donc recentrage des compétences et des champs d’interventions des techniciens.

sécurisation

contrôle total de l’environnement de travail : les utilisateurs ne pourront être vecteurs d’intrusion de virus par des téléchargements malveillants, des clés USB...

réactivité du SI

réduction du temps de mise à jour des nouvelles versions des logiciels applicatifs

développement durable

limitation des éditions papier, de la consommation d'énergie…



  • Le deuxième objectif visé est d’offrir une plus grande disponibilité de l’infrastructure, des serveurs et des stations de travail : cela participera également à la réduction des coûts. Tout doit être mis en œuvre pour simplifier l’accès aux données et accroître la productivité de l’utilisateur.

  • Le troisième objectif portera sur l’industrialisation des installations des stations de travail et des serveurs, l’uniformité des choix logiciels et l’allégement de la charge de travail du centre d’appels.

1.1.15.Objectif opérationnel 1 : réorganiser les sites autour d’une architecture unique

1.1.15.1.Principe de l’architecture unique


Informatiquement parlant, il est possible de considérer la STECom de deux façons :

  • soit comme un partenaire communiquant avec STE PUZZLE,

  • soit comme faisant partie intégrante de l’infrastructure de STE PUZZLE.


La direction souhaitant absorber juridiquement STECom, il paraît évident de l’absorber dans la l’infrastructure de STE PUZZLE tout en conservant ses spécificités.
Il en découle que l’entreprise sera réorganisée de la façon suivante :

  • Les trois sites de Nantes, Rennes et Brest posséderont chacun un serveur d’infrastructure lié au domaine auquel il appartient,

  • La succursale de Bristol, qui ne concerne que dix utilisateurs, n’aura ni serveur d’infrastructure, ni domaine.

1.1.15.2.Choix des serveurs d’infrastructure : Active Directory


Les serveurs d’infrastructure auront les rôles de services réseaux, tels que DNS, WINS, DHCP, Active Directory et serveur de catalogue global.

La DSI a retenu la mise en œuvre d’un annuaire Active Directory basé sur un modèle de forêt unique. Cette solution permet d’exploiter les avantages de l’annuaire Active Directory autour du nom de domaine stepuzzle.com. Le fait de rassembler l’organisation de l’entreprise sous une forme de forêt unique ne ferme pas les portes sur les possibilités d’isoler une partie de l’entreprise ayant des besoins spécifiques, en matière de sécurité par exemple.

L’annuaire Active Directory permet d’exploiter de nouvelles fonctionnalités telles que la prise en compte des notions de site, d’unité organisationnelle, de groupe universel.

On pourra appliquer des stratégies de groupe aux utilisateurs et aux ordinateurs en fonction de critères multiples.

1.1.15.3.Définition des domaines et des contrôleurs de domaines


Afin de tenir compte des demandes de sécurité et de l’intégration du nouveau partenaire STECom, l’organisation logique de l’entreprise devra être redéfinie.

L’entreprise STE PUZZLE et la société STECom seront ainsi réorganisées en trois domaines :

  • Le premier domaine, stepuzzle.com, est la racine de la forêt. Il est vide. Il ne possède que des contrôleurs de domaine configurés comme serveurs de catalogue global, ainsi que les cinq rôles maîtres.

  • Le deuxième domaine, corp.stepuzzle.com, regroupe la majeure partie des utilisateurs et des ressources. Le domaine STECom est intégré dans ce domaine, et est donc supprimé.

  • Le troisième domaine, rd.stepuzzle.com, répond à des besoins de sécurité spécifiques, qui ne peuvent être assurés dans le cadre d’un domaine unique : flux cryptés, mise en place de certificats, modèles de sécurité, etc.


Par cette réorganisation, l’entreprise va réduire considérablement le trafic réseau et les relations d’approbation au travers du réseau. Elle conservera une certaine indépendance au niveau de l’administration, tout en intégrant sa nouvelle entité partenaire STECom au sein d’une organisation unique.

1.1.15.4.Mise en place d’un plan d’adressage IP et d’un plan de nommage commun


Cette réorganisation est l’occasion rêvée de remettre à plat le plan d’adressage IP et le plan de nommage afin d’harmoniser et de simplifier l’utilisation du réseau au travers des différents sites, de clarifier les rôles des serveurs et d’anticiper le futur (rachat de nouvelles sociétés par exemple).



1.1.16.Objectif opérationnel 2 : optimiser la gestion et la disponibilité de l’infrastructure


Tout doit être mis en œuvre plus rendre l’infrastructure globalement plus disponible, tant au niveau des serveurs que de des postes utilisateurs, ce qui revient à assurer une plus grande disponibilité et donc productivité des utilisateurs et des techniciens du centre d’appels.
Cela passera par différents moyens d’action.

1.1.16.1.Mise en place d’outils de gestion de gestion de parc et de supervision réseau


Pour pouvoir réduire le coût des serveurs et des stations de travail, il sera important de limiter le nombre d’interventions et le temps passé sur chaque machine.

Pour cela, deux actions de base devront être mises en place :

  • Les serveurs seront installés à partir de techniques dites silencieuses, avec des fichiers de réponses.

  • Les stations de travail seront industrialisées avec l’installation des Service Packs et autres, selon la technique de slipstream. Les postes utilisateurs seront préconfigurés avec les logiciels nécessaires au fonctionnement de la station de travail de base.


Les outils de gestion de parc et de supervision de réseau devront donc être étudiés et mis en place, afin de rationaliser les interventions du centre d’appels.

1.1.16.2.Mise en place d’outils de déploiement


On déploiera les logiciels par l’intermédiaire de la technologie IntelliMirror.

Pour réduire les coûts liés aux interventions des techniciens sur les sites, on mettra en place un modèle de poste standard.

1.1.16.3.Définition et choix d’un système d’exploitation unique et de logiciels applicatifs de base pour les stations de travail


Pour garantir la bonne utilisation des postes, la DSI publiera les logiciels de base, ce qui présentera l’intérêt de permettre une remise en état automatique en cas de suppression volontaire ou involontaire de la part de l’utilisateur.

1.1.16.4.Limitation des droits des utilisateurs


Pour ne plus avoir de problèmes de stabilité sur les stations de travail, les utilisateurs ne seront plus administrateurs de leur station. Il faudra donc utiliser la politique du moindre privilège.

On utilisera des modèles de sécurité pour appliquer des paramètres de sécurité cohérents sur l’ensemble des stations de travail de l’organisation. On créera des stratégies de groupe en fonction des besoins des services (ressources humaines, finances…) et des contraintes de domaine et de site, pour assurer la meilleure utilisation des postes selon les besoins spécifiques, et uniquement les besoins.

La mise en place de clichés instantanés permettra aux utilisateurs de gérer eux-mêmes les sauvegardes des différentes versions de leurs fichiers. Par une interface très simple, ils pourront restaurer des versions antérieures et ainsi diminuer le nombre de coups de téléphone au centre d’appels.

L’étude des stratégies de compte en fonction des besoins de chaque domaine contribuera également à l’effort de réduction de la charge d’appels.

1.1.16.5.Application de quotas d’espace de stockage aux utilisateurs


Pour limiter l’utilisation des serveurs de fichiers et maîtriser les dépenses dues à l’achat d’espace disque, on appliquera des quotas.

L’action d’un utilisateur sur un poste se limitera uniquement aux besoins de son périmètre. Il sera important de limiter, voire d’empêcher l’installation de logiciels exotiques (non nécessaires à l’entreprise), qui sont facteurs de réinstallation des postes et de surplus de coups de téléphone au centre d’appels (helpdesk).

1.1.16.6.Mettre en place des services réseaux


Messagerie, téléphonie, services d’impression...

1.1.16.7.Mettre en place d’outils de gestion


PGI, SGBD, outils collaboratifs...

1.1.17.Objectif opérationnel 3 : sécuriser l’infrastructure


Pour répondre aux objectifs de sécurité imposés par la Direction, la sécurité devra être implémentée à plusieurs niveaux fonctionnels : infrastructure, systèmes, processus, flux.
Il sera nécessaire d’étudier les solutions les moins onéreuses et de regarder les technologies de sécurité apportées par Windows Server 2008, Windows 7 pouvant répondre au mieux au plan de sécurité.

Les solutions basées sur les systèmes libres seront aussi envisagées.

1.1.17.1.Sécurisation du matériel d’infrastructure


Les serveurs qui joueront un rôle important dans l’infrastructure devront être sécurisés dans une salle prévue à cet effet.

Les utilisateurs devront être tenus responsables de l’usage du matériel informatique mis à leur disposition par l’entreprise (PC, portables, téléphones...). Les contrats de travail et la charte informatique de l’entreprise devront être revus en ce sens.

1.1.17.2.Sécurisation des systèmes


Tout doit être mis en œuvre pour avoir une politique antivirale et de mise à jour des correctifs de sécurité la plus homogène et la plus efficace possible.

1.1.17.3.Sécurisation des processus


Les sauvegardes et les restaurations d’Active Directory devront ainsi par exemple faire l’objet d’un processus détaillé afin de permettre à n’importe quel utilisateur de savoir comment sauvegarder et/ou restaurer son AD, et ainsi éviter un désastre.

1.1.17.4.Sécurisation des flux


Certaines communications de l’entreprise doivent être protégées.

Il s’agit entre autre, d’isoler l’activité de recherche et de développement du site de Nantes de STE PUZZLE, et de crypter les données sensibles. Les techniques de VLAN, de DMZ, de VPN et de cryptage des données seront privilégiées.

L'organisation du réseau de STEPUZZLE : Voir les Annexe

similaire:

Sommaire Présentation générale de l’entreprise icon1. Présentation générale

Sommaire Présentation générale de l’entreprise icon1. Présentation générale

Sommaire Présentation générale de l’entreprise icon3. Présentation générale du système 4

Sommaire Présentation générale de l’entreprise iconIi presentation generale du pic 16F84

Sommaire Présentation générale de l’entreprise iconPresentation de l’entreprise

Sommaire Présentation générale de l’entreprise iconDossier de présentation sommaire

Sommaire Présentation générale de l’entreprise iconChapitre I : Présentation générale d'autocad Interface graphique

Sommaire Présentation générale de l’entreprise iconI- présentation de l’entreprise et du projet

Sommaire Présentation générale de l’entreprise iconPrésentation de l’entreprise LeMost

Sommaire Présentation générale de l’entreprise iconLa première partie, est consacrée pour la présentation générale du cadre de travail








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com