47
1 Réalisé par : Option EJ-JARI Mohammed Technicien Spécialisé en Réseaux Informatique Encadre par : La période de stage : Mr. RACHID ALILOU De 10/11 /2014 Au 10/01/2015 Etablissement d’Accueil

Publier une application sous Windows Server 2008

Embed Size (px)

DESCRIPTION

Publier une application sous Windows Server 2008

Citation preview

1

� Réalisé par : Option EJ-JARI Mohammed Technicien Spécialisé en

Réseaux Informatique

Encadre par : La période de stage : Mr. RACHID ALILOU De 10/11 /2014 Au 10/01/2015

Etablissement d’Accueil

2

� Remerciements e tiens à remercier toutes les personnes qui ont contribué au succès de mon

stage et qui m'ont aidé lors de la rédaction de ce rapport.

Tout d'abord, j'adresse mes remerciements à mon encadrant, Mr ALILLOU

RACHID de l'Institut Spécialisé de Technologie Appliquée Route Imouzer Fès

qui m'a beaucoup aidé dans ma recherche de stage et ma permis de postuler dans

cette organisme. Son écoute et ses conseils m'ont permis de cibler mes candidatures et

de trouver ce stage me correspondait totalement.

Je tiens à remercier l’ensemble du personnel de la Faculté des Sciences et

Techniques Fès, pour son accueil et pour la bonne ambiance qu’ils maintiennent au

sein de l’équipe. Je tiens à remercier Mr BALBOUL Younes, Responsable du service

d’informatique, pour son accueil, le temps passé ensemble et le partage de son

expertise au quotidien. Grâce aussi à sa confiance j'ai pu m'accomplir totalement

dans mes missions avec son aide précieuse dans les moments les plus délicats.

Je remercie également toute l'équipe service d’informatique pour leur accueil,

leur esprit d'équipe et en particulier mon responsable de stage Mlle LAHLOU Najat

qui m'a beaucoup aidé à comprendre les problématiques dans le domaine de

Réseau Informatique ... Grâce aussi à sa confiance j'ai pu m'accomplir totalement

dans mes missions avec son aide précieuse dans les moments les plus délicats. Mr

BOUAZAOUI Abderrazak et Mr TAMANI Salim , pour leur accueil, le temps passé

ensemble et le partage de son expertise au quotidien.

Enfin, je tiens à remercier toutes les personnes qui m'ont conseillé et relu lors

de la rédaction de ce rapport de stage : ma famille.

J

3

� Table des matières � REMERCIEMENTS ................................................................................................. 2

� INTREDUCTION ...................................................................................................... 4 ♦ La FST de Fès ............................................................................................................................ 4

♦ La FST en Chiffres : ................................................................................................................... 4

♦ L’organisation des études : ...................................................................................................... 5

♦ Schéma réseau de la FST :........................................................................................................ 6

♦ Exemples des équipements réseaux de FST ............................................................................. 6

� DEVELOPPEMENT ................................................................................................. 7 � PARTIE 1 LES TACHE EFFECTUEES ................................................................................ 7

♦ Publier une application sous Windows Server 2008 ................................................................ 7

� Installation de l’Active Directory ......................................................................................... 7 � La configuration de DNS ................................................................................................... 14 � Installation des Services Terminal Server .......................................................................... 23 � La publication d’application ............................................................................................... 26 � Lancer l’application de coute client .................................................................................. 29

♦ Le sauvegarde/restauration avec Acronis True Image Home ............................................... 31

� Présentation ........................................................................................................................ 31

� Concerne la tache ............................................................................................................... 31

♦ Réalisation d’un câble RJ45 ................................................................................................... 31

� Presentation ........................................................................................................................ 31

� Les photos des équipements nécessaires pour réaliser un câble RJ45 ............................... 31

� Les étapes pour réaliser un câble RJ45 .............................................................................. 32 ♦ Vérification des ordinateur .................................................................................................... 33

♦ Conformité matérielle ............................................................................................................ 33

� Définition ........................................................................................................................... 33

� La tâche de la conformité matérielle .................................................................................. 33 � Des photos concerne cette tache ......................................................................................... 34

♦ La maintenance des machines informatique ......................................................................... 34

� Concerne la tache ............................................................................................................... 34

� Des photos concernent cette tache ..................................................................................... 35 � PERTIER 2 LE THEME : .................................................................................................. 36

♦ Les protocoles de routage à vecteur de distances ................................................................. 36

� Introduction ........................................................................................................................ 36

� Le routage par RIPng ......................................................................................................... 36 � Les inconvenient de RIP ............................................................................................................... 37

� Exemple TP ................................................................................................................................... 37

� Le routage par EIGRP ....................................................................................................... 41 � Exemple TP ................................................................................................................................... 42

� CONCLUSION ........................................................................................................ 47

4

� Intreduction ♦ La FST de Fès

a Faculté des Sciences et Techniques de Fès a été créée en 1995. Elle fait partie d’un réseau national formé de 6 autres établissements du même genre situés à Béni Mellal, Errachidia, Marrakech, Mohammédia, Settat et Tanger. Les facultés des Sciences et Techniques sont des établissements universitaires à caractère scientifique et technique.

Elles ont été créées dans le but de développer et de diversifier les formations offertes aux bacheliers scientifiques en vue d’une meilleure intégration de l’Université dans son environnement socio-économique. La FST de Fès, huit départements s’activent à proposer un large éventail de formations techniques et de génie:

• Département de Sciences de la Vie. • Département de Chimie. • Département de Sciences de la Terre. • Département de Mathématiques. • Département d’Informatique. • Département de Génie Electrique. • Département de Génie Mécanique. • Département de Génie Industriel.

♦ La FST en Chiffres :

Superficie et équipements : • La FST de Fès est étalée sur une superficie de 45 000 m2 dont 31 000 m2 d'espace vert • Elle comporte :

o 6 Amphithéâtres o 31 Salles d’enseignement o 31 Salles de TP o 7 Salles des TP d’informatique o 29 Bureaux administratifs o 39 Bureaux d'enseignants o 1 Salle de Visioconférence o 8 Départements (8 salles de réunion, 10 salles de recherche et 8 bureaux) o 2 Salles de réunion o 1 Cellule des TEC o 2 Cafétérias o 1 Salle de sport o 8 Toilettes o 4 Locaux techniques o 2 Magasins o 4 Réserves o 1 Salle de prière o Centre (villa),…

Nombre d'étudiants et du personnel : • Chaque année la FST de Fès gère plus de 2000 étudiantes et étudiants. • Pris en charge par une équipe pédagogique de plus de 173 professeurs et enseignants. • Et par une équipe administratif et technique composé de 57 personnes.

L

5

♦ L’organisation des études :

Dans le cadre de la réforme pédagogique la FST de Fès a adopté l’architecture du système LMD : Licence / Master / Doctorat. Elle prépare et délivre les diplômes : LST : Licence sciences et Techniques MST : Master Sciences et Techniques Doctorat est Sciences et Techniques En parallèle à ces diplômes la FST est également habilitée à délivrer : DUT : Diplôme Universitaire de Technologie Diplôme d’Ingénieur d’Etat L’architecture Pédagogique Globale dans la FST est :

6

♦ Schéma réseau de la FST :

♦ Exemples des équipements réseaux de FST

7

� Développement � Partie 1 Les Tache Effectuées

♦ Publier une application sous Windows Server 2008

� Installation de l’Active Directory

8

Clic installer

9

Ouvrir Gestionnaire de serveur clic Rôles puis clic Services de domaine Active directory pui s faire clic sur Executer l’Assistant Installation des services de domaine Active Directory (dcpromo.exe)

Clic suivant

Coche Créer un domaine dans une nouvelle forêt , puis faire clic sur suivant

10

Entrer le nom de domaine, puis faire clic sur suivant

Clic OUI

11

Choiser le niveau fonctionnel de la forêt

Clic suivant

12

Clic suivant

Entre me mot de passe de l’administrateur de domaine.

13

Clic suivant

14

Redemarrer à la fin de l’opération.

� La configuration de DNS Pour configurer DNS dynamique ajouter des zones de recherche directe et inversée pour cela

suiver les etapes en bas :Clic Demmarer / outils d’administration / DNS

15

Sur le nom de serveur clic droit clic configurer un serveur DNS …

Clic suivant

16

Choisser Créer des zones de recherche directe et inversée puis faire clic suivant

Choisser Oui, créer une zone de recherche directe maintenant puis faire clic suivant

Choisser Zone principale puis faire clic suivant

17

Choisser vers tous les serveurs DNS de ce domaine : FSTdomaine

Taper le nom de la zone par example FSTdns

18

Choisser Autoriser à la fois les mises à jours dynamiques sécuriséer puis clic suivant

Créer une zone de recherche inversée maintenant

19

20

Choisser Zone de recherche inversée IPv4

21

Entrer ID réseau ou le nome de la zone

22

23

� Installation des Services Terminal Server A la manière d’une promotion en contrôleur de domaine ou en serveur de fichiers, installez les Services Terminal Server en cochant la croix prévue à cet effet. Pensez simplement à toujours installer les applications à publier après avoir installé le rôle.

Pour l’instant, nous ne cocherons que le service de rôle Terminal Server. En production, vous pourrez au besoin installer le Gestionnaire de licences TS ou l’Accès Web TS.

24

Windows Server 2008 amène une amélioration de la sécurité et propose désormais une authentification plus forte. A vous de juger ce qui vous ira le mieux en production. Pour l’exemple une nouvelle fois, nous choisirons l’option Exiger l’authentification au niveau du réseau à des fins de rétrocompatibilité.

Idem pour les licences, nous choisissons Par utilisateur.

25

Ajouter les utilisateurs ou les groupes autorisés à administrer ce serveur Terminal Server

Une fois l’installation terminée, vous devrez redémarrer le serveur. Au prochain boot, vous

verrez un message qui vous récapitulera les opérations effectuées.

26

� La publication d’application Nous arrivons enfin à la publication d’application. Rendez-vous pour cela dans démarrer puis

outils d’administration ouvrir service terminal serveur puis faites un clic > Gestionnaire

RemoteApp puis faites un clic > Ajouter des programmes RemoteApp.

L’Assistant RemoteApp s’ouvre et vous permet de sélectionner le ou les programme(s) déjà

installés possibles à publier par simple case à cocher.

27

Si vous cliquez sur le bouton Propriétés… vous aurez également la possibilité de personnaliser le

nom du programme, de passer des arguments ou encore de changer l’alias de l’application.

Dans la fenêtre Programmes RemoteApp, vous retrouverez ainsi toutes vos applications

candidates à la publication.

28

Assurez-vous également que le groupe Utilisateurs du Bureau à distance dispose des

autorisations suffisantes pour ouvrir une session par le biais des services Terminal Server. Pour

cela, procédez comme suit :

1. Cliquez sur Démarrer, puis sur Exécuter, tapez secpol.msc, puis cliquez sur OK.

2. Développez Stratégies locales, puis cliquez sur Attribution des droits utilisateur.

3. Dans le volet droit, double-cliquez sur Autoriser l'ouverture de session par les services

Terminal Server. Assurez-vous que le groupe Utilisateurs du Bureau à distance est répertorié.

29

4. Cliquez sur OK.

5. Dans le volet droit, double-cliquez sur Interdire l'ouverture de session par les services

Terminal Server. Assurez-vous que le groupe Utilisateurs du Bureau à distance n'est pas

répertorié, puis cliquezSur OK.

� Lancer l’application de coute client Démarrer pour Ouvrir exécuter puis taper \\ { le nom de serveur} OK

Dans Windows Security entrer le login et le mots de passe

30

À vos utilisateurs. Lors du premier lancement, vous aurez probablement une alerte de

sécurité Windows. Ne Vous en inquiétez pas et validez.

L’application peut démarrer.

31

♦ Le sauvegarde/restauration avec Acronis True Image

Home

� Présentation Je vous le rappel, Acronis True Image Home est un logiciel de sauvegarde et de restauration de données et de partitions système ou données. Lorsqu’on installe le logiciel il nous offre la possibilité de créer un CD bootable qui permet de faire une image de sauvegarde de notre disque dur, et en cas de besoin, de restaurer une sauvegarde effectuée précédemment.

� Concerne la tache J’ai trouvé un ordinateur (1) a besoin de l’installation, Au lieu de l’installe dans la manière habituelle, J'ai travaillé par la sauvegarde/restauration avec Acronis True Image Home pour la rapidité, j’ai sauvegardé une image de disque dur d’un autre ordinateur (2), Cette image contient le système d’exploitation, les drivers et les logiciels, après j’ai restauré l’image dans l’ordinateur (1). Et enfin j’ai obtient une copier de disque dur de l’ordinateur (2) dans l’ordinateur (1).

♦ Réalisation d’un câble RJ45

� Presentation Le connecteur RJ45 (RJ pour Registered Jack) permet de relier entre eux différents appareils de communication. Il est constitué de quatre paires de fils torsadés serties dans une broche en plastique. Le câblage RJ45 est utilisé dans les réseaux Ethernet. Il est destiné à la circulation de courants faibles, par opposition au courant électrique distribué par les fournisseurs d'électricité. Le câblage d'un réseau RJ 45 est réalisé à partir de câbles nommés paires torsadées.

� Les photos des équipements nécessaires pour réaliser un câble RJ45

32

� Les étapes pour réaliser un câble RJ45

ETAPE 1

Utilisez une pince à dénuder, coupez la fin du câble que vous êtes entrain de terminer pour s'assurer de travailler sur une partie neuve.

ETAPE 2

Faites attention à ne pas endommager les fils conducteurs en enlevant environ 2cm et demi de gaine de câble. Pour ceci, utilisez un dénudeur de câble UTP ou bien une pince à dénuder.

ETAPE 3

Séparez les 4 paires torsadées les unes des autres puis détordez-les pour obtenir 8 fils séparés. Il faut réussir à lisser les fils au maximum pour faciliter leur insertion dans le connecteur.

ETAPE 4

Maintenez-les fils en face de vous. En les bougeant de droite à gauche, faites en sorte de ranger les fils selon cet ordre : blanc/orange, orange, blanc/vert, bleu, blanc/bleu, vert, blanc/marron, marron.

ETAPE 5

Maintenez le connecteur RJ45 en mettant en face de vous l'embout dans lequel vous passerez les fils. Insérez délicatement les fils dans le connecteur jusqu'à ce qu'ils ressortent du côté du connecteur. Pour une meilleure connexion, insérer du mieux que vous pouvez le câble dans le connecteur RJ45.

33

ETRAPE 6

Vérifiez que les câbles sortant de votre connecteur sont dans le bon ordre, sinon, refaites votre manipulation délicatement. Rappelez-vous qu'une fois sertit, le connecteur ne peut plus être réutilisé. Si vous faites une erreur, vous devrez tout commencer depuis le début.

ETAPE 7

Insérez le connecteur en préparation dans la fente RJ45 de votre pince à sertir. Serrez fermement les poignées de la pince et répétez deux fois cette étape pour être sûr que votre terminaison de câble est solide.

ETAPE 8

Une fois que vous aurez terminé votre premier côté, passez à l'autre extrémité du câble

♦ Vérification des ordinateur

J’ai vérifié l’état matérielle et logiciel des ordinateur dans les sales TP d’informatique et j’ai installé des logiciel comme MATLAB 2010 et MS project

♦ Conformité matérielle

� Définition La conformité est l’état de ce qui présente un accord complet, une adaptation totale. La conformité est un terme employé en droit et en gestion de la qualité. Il est répandu en banque et en assurance. Dans l’univers de la finance et du gouvernement d'organisme, on utilise fréquemment le terme anglais compliance.

� La tâche de la conformité matérielle

Nous avons conformité un demande des matérielle concerne des pc portale de marque hp pavilion i5. Nous avons contrôlé est ce qu’il est conforme avec le cahier de charge

34

� Des photos concerne cette tache

♦ La maintenance des machines informatique

J’ai réparé trois des imprimantes deux Imprimantes de marque HP LaserJet série 2100/m/tn, et la troisième de marque HP LaserJet 1320.

� Concerne la tache o La premier marque (HP LaserJet série 2100/m/tn) la premier fois que j’ai connecté les

deux imprimantes avec mon pc portable, la résultat ne connecté pas parce que le câble (parallèle/USB) parallèle de coute imprimante et USB de coute Ordinateur perdu. Donc j’ai changé le câble avec un autre (parallèle/parallèle) et j’ai connecté l’imprimante avec un autre ordinateur, je trouver que le problème d’une imprimante c’est un problème de toner. Le toner est perdu, donc j’ai demandé pour change le toner. Mais la deuxième imprimante je n’ai pas trouvé aucun problème seul problème de câble.

o La deuxième marque (HP LaserJet 1320) j’ai connecté l’impremante avec mon PC portable, j’ai trouvé que le toner a été perdu, aussi, j’ai changé le tomer avec un auter

35

� Des photos concernent cette tache

36

� Pertier 2 Le Thème : ♦ Les protocoles de routage à vecteur de distances

� Introduction Les protocoles de routage à vecteur de distances (distance vector) sont des protocoles permettant de construire des tables de routages où aucun routeur ne possède la vision globale du réseau, la diffusion des routes se faisant de proche en proche. Le terme « vecteur de distances » vient du fait que le protocole manipule des vecteurs (des tableaux) de distances vers les autres nœuds du réseau. La « distance » en question est le nombre de sauts (hops) permettant d'atteindre les routeurs voisins.

� Les protocoles à vecteur de distances s'appuient su r l'algorithme de Ford-Bellman.

� Un routeur utilisant un protocole de routage à vect eur de distance ne connaît pas le chemin complet vers un réseau de destination . Le routeur ne connaît que les éléments suivants :

� La direction ou l’interface dans laquelle les paque ts doivent être transférés

� la distance jusqu’au réseau de destination � Le nœud récepteur apprend ainsi qui son voisin est capable de joindre et à quel

coût � Chaque routeur diffuse périodiquement à ses voisins sa table de routage � Mise à jour de la table sur le récepteur

� Si la table reçue contient une entrée qui n'est pas dans sa table : il ajoute cette entrée dans sa table avec coût = coût reçu + coût du lien de réception de la table

� Si la table reçue contient une entrée déjà présente : il met à jour son entrée si coût connu > coût calculé ou si le coût c onnu à changer de valeur

Exemples On trouve dans cette catégorie RIPng, ainsi que IGR P et EIGRP (propriétaires Cisco).

� Le routage par RIPng Routing Information Protocol next génération (RIP, protocole d'information de routage) est un protocole de routage IP de type Victor Distance (à vecteur de distances) s'appuyant sur l'algorithme de détermination des routes décentralisé Bellman-Ford. Il permet à chaque routeur de communiquer aux routeurs voisins la métrique, c’est-à-dire la distance qui les sépare d'un réseau IP déterminé quant au nombre de sauts ou « hops » en anglais. Pour chaque réseau IP connu, chaque routeur conserve l'adresse du routeur voisin dont la métrique est la plus petite. Ces meilleures routes sont diffusées toutes les 30 secondes. En routage dynamique, l’activation du routage dynamique est quelque peu différente. Tout d’abord, voici un petit exemple de configuration en RIPng : Router (config) # interface FastEthernet0 Router (config-if) # ipv6 rip MONPROCESS enable En effet, contrairement en IPv4, nous n’activons pas le routage via la configuration du routage RIP, mais sur la ou les interfaces que nous souhaitons activer. Dans cet exemple, seules l’interface FastEthernet0 enverra et recevra des mises à jours. Néanmoins, le seul réseau annoncé sera celui auquel appartient FastEthernet0 uniquement. Si vous souhaitez redistribuer l’ensemble des réseaux directement connecté, il faudra donc compléter votre configuration comme ceci :

37

Router (config)# ipv6 router rip MONPROCESS Pour toutes les interfaces sur lesquelles vous souhaitez activer le RIP (Autrement dit envoyer et recevoir des annonces RIPng), il faudra passer par la commande “ipv6 rip process-name enable”.

� Les inconvenient de RIP � RIP est basé sur l’algorithme du “vecteur distant”

� Ecoute toutes les routes du voisinage � Installe toutes les routes dans sa table routage

� Le plus petit nombre de saut vers une destination X l’emporte � Announce toutes les routes de sa table de routage

� très simple, très stupide � La seule metrique est le nombre de saut � Le nombre maximum de saut sur un réseau 16 (pas plu s ) � convergence lente (bouclage de route) � Pas assez robuste

� Exemple TP

CASA Se0/3/0 2001 :DB8 :DA :3 ::1/64 FE80 ::1 G0/0 2001 :DB8 :DA :2 ::1/64

RABAT Se0/3/0 2001 :DB8 :DA :3 ::2/64 FE80 ::2 G0/0 2001 :DB8 :DA :1 ::1/64

38

1: La configuration de routeur de CASA avec la commande de routage en mode interface.

La commande est ipv6 rip rip1 enable

39

2: La configuration de routeur de RABAT avec la commande de routage en mode interface.

La commande est ipv6 rip rip1 enable

40

3: Pour la vérification

4: Pour vérification par le ping

41

2001:DB8:DA:2::2 c’est l’adresse IPv6 de PC0 (de routeur CASA)..

� Le routage par EIGRP Enhanced Interior Gateway Routing Protocol (EIGRP) est un protocole de routage développé par Cisco à partir de leur protocole original IGRP. EIGRP est un protocole de routage à vecteur de distance IP, avec une optimisation permettant de minimiser l'instabilité de routage due aussi bien au changement de topologie qu'à l'utilisation de la bande passante et la puissance du processeur du routeur.

� “Enhanced Interior Gateway Routing Protocol” � Nouvelle version de IGRP qui était “classful”

� IGRP développé par Cisco en 1980s pour résoudre le s problèmes inhérents à RIP

� Protocols de routage propriétaires Cisco � Basé du l’algorithme du “Vecteur distant”

� Bon control de la métrique � Largement utilisé sur le réseau de plusieurs entrep rises et quelques ISP.

� Multiprotocol (supporte IP, IPX, APPLETALK,) � Très evolutifs et convergence rapid � Supporte l’equilibrage de charge ( load banlancing) pour des chemins de

couts diffrérents. En EIGRP cela diffère aussi un peu. Pour commencer, voici encore un petit exemple de configuration Router (config)# ipv6 router eigrp autonomous-system Router (config-rtr)# router-id ID Router (config-rtr) # no shutdown Router (config) # Interface FastEthernet0 Router (config-if) # ipv6 eigrp autonomous-system De la même façon qu’en RIP, l’activation du protocole de routage se fait sur une ou plusieurs interface(s).

42

Néanmoins, ici nous n’identifions pas une instance du protocole de routage par un nom (Comme MONPROCESS dans l’exemple RIPng plus haut), mais par un numéro d’ “Autonomous System”. Cette notion sera abordé dans un article futur. D’autre part, nous avons la nécessité de configurer un “router-id”. Ce Router-ID sert entre autre à identifier les mises à jour. Sur un routeur distant qui reçoit des mises à jour de notre routeur, les routes seront indiquées comme reçues du router-id défini. Cela peut être une méthode plus facile pour visualiser au mieux son infrastructure. A noter qu’il est indispensable de définir ce Router-ID en IPv6.

� Exemple TP

Device Interface IPv6 Address Default Gateway

R1

G0/0 2001:DB8:CAFE:1::1/64 N/A S0/0/0 2001:DB8:CAFE:A001::1/64 N/A S0/0/1 2001:DB8:CAFE:A003::1/64 N/A

Link-local FE80::1 N/A

R2

G0/0 2001:DB8:CAFE:2::1/64 N/A S0/0/0 2001:DB8:CAFE:A001::2/64 N/A S0/0/1 2001:DB8:CAFE:A002::1/64 N/A

Link-local FE80::2 N/A

R3

G0/0 2001:DB8:CAFE:3::1/64 N/A S0/0/0 2001:DB8:CAFE:A003::2/64 N/A S0/0/1 2001:DB8:CAFE:A002::2/64 N/A

Link-local FE80::3 N/A PC1 NIC 2001:DB8:CAFE:1::3/64 Fe80::1 PC2 NIC 2001:DB8:CAFE:2::3/64 Fe80::2 PC3 NIC 2001:DB8:CAFE:3::3/64 Fe80::3

43

LA configuration de R2

44

La configuration de R3

45

La verification dans les routeurs R1-R2-R3

46

47

� Conclusion

on stage m'a beaucoup intéressée, j'ai pu découvrir les

différents postes de l'organisme et avoir un aperçu

global de son fonctionnement. Il m'a permis de me familiariser

avec les différents services et d'avoir une approche réelle du

monde du travail. J'ai pu faire le rapprochement entre ce que

j'avais appris en cours et ce qui se passe vraiment dans le lieu

de stage, ce qui n'a pas toujours été facile car chaque

organisme est un cas particulier.

Le travail d'équipe est très importants car tous les services

sont liés et doivent communiquer entre eux. Une bonne

ambiance règne dans l'organisme et toutes les personnelles a

été très coopératif et attentif à mes questions.

J'aurais aimé que le stage dure plus longtemps car je n'ai pas

eu le temps de bien approfondir tous les postes.

M