 Je vais attendre cette webinar aujourd'hui avec la poste sénégale, on a les plaisir d'avoir la pression des messieurs Musa, je vais recommencer et si vous pouvez tenter votre amie quand vous ne parlez pas, donc messieurs merci tout le monde pour attendre cette webinar aujourd'hui de la poste sénégale, on a la pression des messieurs Musa, Musa est responsable de la sécurité informatique à poste sénégale, messieurs Nassan Dian, chef de direction des informatiques, messieurs Keva, chef de service de développement logicier de la poste sénégale et aujourd'hui il va parler sur l'utilisation sur tous les domaines sn.post, sur l'installation et l'utilisation sur la messagerie, sur l'internet et la prochaine utilisation sur la boutique en ligne et les avantages de l'utilisation des domaines pro poste. Comme vous savez, les pro postes, le ondes et les buts principaux c'est la sécurité et l'utilisation des DNSEC et des autres policies comme des marques, des SPF, des Kim et le sénégal a implémenté toute cette technologie et la profité d'une meilleure sécurité grâce à l'assistant de le centre de technologie postale ensemble avec la poste sénégale et aussi c'est important de dire que en tout le monde seulement 30% des sites web utilisent la technologie DNSEC dans l'Afrique 25% et en sénégal 6% seulement. Donc avec ces chiffres vous pouvez vérifier et avoir un niveau additionnel des sécurité sur l'internet grâce à la utilisation des DNSEC et des autres policies implémentaires sur les sénégal poste. Donc je veux donner la parole à M. Keva ou M. Moussa pour commencer et donner plus de détails sur l'implémentation des sénégal poste. Merci. Bonjour à tous et à tous. Donc comment vous l'avez dit, c'est Moussa qui va offert la première présentation. Je suis le responsable de la sécurité informatique au niveau du groupe la poste. Donc nous allons aborder la réalisation de la sécurité sous trois aspects. D'abord nous allons parler de la mise en place du DNSEC. Ensuite nous avons parlé de la mise en place du protocole DNS et tout ce qui concerne donc la mise en place des certes fécales dans le domaine SNPost. Donc les certes fécales qu'on a déployé dans la messagerie, dans l'internet, la boutique en ligne, dans le gestionnaire de projet. Donc tous ces services-là seront abordés gutteriellement par mes collègues. Et également pour finir nous allons aborder le troisième point qui concerne la mise en place de l'ordre de virus dans notre messagerie, dans le servo de messagerie. Donc pour contre tout ce qui est les phishings, les spam, les ransom, ou autre quoi. On peut passer au slide suivant. D'accord, donc c'est moi qui contrôle. Donc une minute, on va passer au slide suivant. C'est vous qui contrôlez la présentation. D'accord, d'accord. Vous pouvez relancer, partager de nouveau la présentation. D'accord. Monsieur Alessane, on n'a pas la présentation encore. Voilà, donc je vous partage. Oui, maintenant, oui, seulement vous cliquez dans les comptes. C'est bon? Oui, maintenant c'est bon. Voilà, merci. Donc on s'excuse de l'interruption. On s'excuse de l'interruption, donc ici on va continuer notre point relatif à la sécurité, donc en passant au deuxième slide. Nous avons donc parlé, donc c'est quoi le DNS? Le DNS c'est juste des extensions de sécurité qui ont été ajoutées au protocole DNS. Donc avec le pour objectif, c'est de renforcer la sécurité des ressources, donc de renforcer les informations DNS qui transifient sur le net. Donc ce que fait DNS, mais exactement, ça permet aux titulaires de nom de domaine, donc de signer numériquement les informations qu'ils se changent à travers l'intermette. Donc il s'agit d'au moins de protéger les utilisateurs en évitant qu'ils reçoivent les données qui sont soit corrompies de manière accidentelle une fois. Donc nous allons aussi voir l'évolution du DNS. Il y a d'abord deux principales étapes, les années 80, donc où nous avons l'utilisation du DNS qui n'était pas du tout sécurisé. Donc ce qui se passe, c'est que les personnes malveillantes pouvaient compromettre les messages DNS et faire des redirections sur Internet, donc au lieu de les délivrer à leur bestie nature. Ensuite nous avons la deuxième étape, les années 90 où la communauté DNS a nommé effectivement ces problèmes de sécurité et donc ils ont senti la nécessité de le mettre en place des extensions DNS. Donc ça c'est pour assurer un peu l'authentification également à l'aide de scientifiques numériques basés sur la cryptographie à clé publique. Donc comment mettre en oeuvre le DNS? Donc les deux côtés, on a d'abord du côté client, on a du côté réception, donc côté où nous avons la réception et de l'autre côté où nous avons la destination du message. Donc ce qui se passe au niveau des deux ans, c'est celui qui doit recevoir ou bien celui qui doit émettre. Il faut qu'il... donc c'est les tutulaires de nom, ils sont responsables à la publication des informations sur le DNS. Ils doivent s'assurer en fait que les données échangées sont signées numériquement. Donc les deux entités, que ce soit les deux serveurs qui vont s'échanger les données, doivent s'assurer que les données sont signées numériquement. Mais également il y a aussi l'intervention des opérateurs qui doivent activer au niveau de leur résolveur, il doit activer le protocole DNS. Donc qu'est-ce qu'on peut donner en mettant en place les extensions de sécurité DNS? D'abord il y a une perfection des utilisateurs au niveau de l'internet puisque les messages des DNS, les informations des DNS envoies sont chiffrées. Également, les informations des utilisateurs finaux sont également signées numériquement et ça assure en fait une perfection aussi des organisations, donc les entreprises et les gouvernements. Excusez-moi, ici donc je pense qu'il y a, il manque des éléments. Mais bon, on a aussi de l'autre côté, il y a la réduction des vulnérabilités aux attaques parce que nous avons noté que le protocole DNS étant très vulnérable aux attaques, donc l'ajout d'une couche supplément de sécurité permet de limiter ses attaques. Également, ça permet de provoquer l'innovation puisque en fait les données qui sont transées sur le net étant, les données étant plus ou moins sécurisées, les données étant signées numériquement, donc ça permet de faire des transactions sur et viable et également de promouvoir l'innovation. Donc, comment est-ce la fonction ? Ici nous avons donc un schéma qui récapitule en fait le principe d'échange de message, le message DNS quoi. Donc ici nous avons à gauche, nous avons ce qu'on appelle un résolveur. Ici à droite, nous avons par exemple le Nord Server, donc qui est dans le domaine SN.Post. Donc par exemple ici, une première réponse c'est à dire qu'il y a par exemple l'enrissement de mail.SN.Post. Et ici donc le serveur qui est dans le domaine SN.Post va répondre, il va dire la réponse oui c'est moi. Moi le serveur qui gère le domaine SN.Post, j'ai en fait l'enrissement et également j'ai les signatures de sécurité qui correspondent. Donc il y aura une troisième message qui va quitter le résolveur qui va demander maintenant qu'il y a la clé publique de SN.Post. Nous ne pouvons pas que les données ici sont signées, donc il faut la clé publique pour pouvoir déchuffer ces données. Et donc effectivement toujours le même serveur il va dire là c'est le résolveur qui va demander, c'est le résolveur qui va demander celui qui a la clé publique pour déchuffer les données qui viennent de SN.Post. Donc pour pouvoir en fait lire les messages qui viennent de mail.SN.Post. Et également là c'est le même serveur qui va envoyer la clé publique et également les signatures de sécurité qui correspondent à cette clé publique là. Donc l'échange va continuer ainsi de suite, ainsi de suite. Donc on va acquitter le SN.Post en fait pour arriver au domaine.Post et le principe sera le même ici donc c'est un serveur qui est loger dans le domaine.Post qui va aussi faire la même transaction avec le résolveur. Donc finalement qu'est-ce qui se passe maintenant, qu'est-ce qui authentifie le domaine.Post c'est un serveur route pas, donc c'est un serveur route qui est ici au niveau à droite qui correspond au dernier serveur donc en descendant vers le bas. Donc ça c'est le serveur ici donc c'est une petite poquille. Donc ici au lieu d'avoir le domaine.Post c'est un serveur route. Donc les serveurs routes nous en avons 13. Voilà bien vrai que le point post c'est un domaine au premier niveau, mais c'est un point post qui est, il doit être résolu par un route, donc un serveur route. Donc voilà principalement un chemin qui récapitule, plutôt l'image qui va récapituler donc comment les informations des sections envoyées et comment ces informations sont déchiffées quoi par les entrepires et d'autres. Maintenant on va donc voir le deuxième point qui consiste donc la mise en place du protocole TLS. Donc qui est une couche de sécurité qui permet la transaction donc au niveau du flux réseau et donc une transaction sécurisée. C'est un modèle qui est basé, ce modèle est basé sur la relation client-serveur. Le principe c'est que les données sont encapsulées pour assurer donc la fameuse triade, cela arrive à la confidentialité, l'intégrité et la disponibilité. Et dans ce cas on peut également empêcher le rejeu donc de donner. Avec des fonctionnalités effectivement, des fonctionnalités de quantification donc du client. Donc là aussi on peut noter quand même des évolutions majeures du TLS. Donc au début, avant ça quand même on me souvient qu'il y avait le SSL. Donc aujourd'hui on est au SSL à la version 3, mais il faut comprendre que le SSL quand même progressivement est remplacé par le TLS. Et concernant le TLS on est passé à la version 1.0 à la version 1.1 ensuite version 1.2 et aujourd'hui on est à la version 1.3. Au niveau des autres présentations nous allons voir qu'il y a quelques diverses au niveau des records donc les messages que le client envoie au service pour l'authentification concernant le protocole TLS 1.2 et le TLS 1.3. Donc au niveau du protocole TLS 1.3, l'échange entre le client et le service a été quand même fortement de vie à la baisse quoi. On est passé à un nombre moins de records. Il faut aussi noter qu'aujourd'hui quand même si quelqu'un a la possibilité d'utiliser le TLS 1.3, c'est ce qui est disons souhaité quoi donc c'est ce qui est fortement recommandé mais à défaut quand même il faudra nécessairement basculer à la version TLS 1.2 les autres versions donc à savoir le TLS version 1.0 et 1.1 étant plus ou moins vulnérable présentant des défauts de sécurité. Là il y a un schéma qui devait être là donc ça parle en fait principalement de l'échange des messages entre le client et le service donc du point de vie TLS comment l'échange va se faire donc à travers les messages éco-request, éco-replay, etc. Donc en fait le schéma je ne le vois pas mais dans mon slide le schéma est bien présent. Voilà et là ça décrit les listes principales étapes donc au niveau les échanges donc avec un client yellow, un message type client yellow, voilà donc il va prendre encore les circuits cryptographiques, voilà le serveur va répondre avec un message server yellow, etc. Avec l'envoi de messages, avec l'envoi donc de messages contre le certificat, le client public et les autres éléments de sécurité. Donc 1.4 c'est un autre type de message qui s'appelle un serveur K-Exchange en utilisant la valeur public difficilement qui associe la client privée à un client public. Tout cela est en présent dans le certificat. Et ainsi donc la suite va continuer donc nous vont s'envoyer donc les messages, ces services de messages donc juste à établir un canal sécurisé de communication et en fait à partir de là les applications vont pouvoir émettre des données donc de manière sur et fiable. Donc tout ce procédé là c'est de mettre en place le TLS donc le certificat et également les éléments de sécurité pour assurer un canal de sécurité sur et fiable. Là aussi c'est la même chose donc la figure a sauté mais bon, il y a une troisième figure et donc en fait la personne si c'était de comparer comment se passent les messages entre le client et le serveur du point de vue aux identifications entre donc la version TLS 1.1, 2 et 1.3. Et donc ces deux figures auront nous permettre de voir que au niveau entre quoi du protocole TLS 1.3 l'échange entre le client et le serveur pour l'authentification a été fortement revue à la baisse. Donc ici au lieu d'avoir par exemple 10 messages ici là je pense qu'on en a moins bon je ne peux pas m'amuser à dire qu'on en a 5 ou plus ou moins mais on en a entre pas beaucoup moins quoi au lieu d'avoir 10 messages on en a moins. Bon il y avait une figure bon je ne la retrouve pas. Là aussi même chose donc là c'est on ne sait pas pourquoi ça a sauté mais ça en fait c'est juste un pc de ce côté là à gauche il y a un pc donc ici entre les deux double flash nous avons en fait notre certificat qui est qui a été émis pour le domaine et c'est un point poste et à droite nous avons notre serveur mail il y a un serveur mail par exemple c'est le serveur mail de la poste et ici donc on a voulu mettre en évidence le principe d'échange de canal sécurisé entre un pc qui sollicite donc une connexion au serveur mail pour l'échange ou bien l'envoi du mail donc comment le protocole comment en fait le protocole de mise en place d'un canal sécurisé de communication va se passer donc il y aura un certificat qui va être envoyé par le serveur etc avec la clé de bug et tout et donc il permet aux clients de pouvoir signer numériquement ces données. Bon il y a une figure je ne la retrouve pas aussi donc c'est une valeur pour en fait au niveau du tls et également à ce niveau là je sais pas trop pourquoi ça je ne retrouve pas l'image qui illustre un peu ce procédé d'échange là aussi c'est la même chose donc j'ai le même problème donc là en fait c'est la question au niveau de la ça c'est le troisième point la mise en place de l'entrevérice par sm donc c'est le troisième point c'est principalement la mise en place de l'entrevérice au niveau de notre messagerie donc ici il y a une figure qui lui devait illustrer la question c'est à dire que c'est c'est la méthodologie donc qui décrit un peu comment va se passer le process d'attaquer ou bien le process d'intrusion dans un système par un attaquant donc on finit en mettant en place ce ksm donc l'entrevérice donc qu'est ce qu'on a à gagner on a gagné donc on a pu identifier et filtrer les éléments suspects ou bien des éléments indésirables de courrier donc quand je dis courrier c'est les emails quoi au niveau de la poste de la passerelle donc là aussi on peut détecter les attaques c'est dès le début de la chaîne également nous avons un traitement rapide et précis dans les emails légitimes au niveau des emails légitimes il est juste nous avons les femmes un business email compromise donc ils sont bien ils sont très courants au niveau des ensembles nous avons les femmes spams voilà les les e-mail de phishing nous avons aussi les malvers nous avons aussi les rangs sont mauvais donc ici c'est une petite coquille au lieu de la haussée elle est passée les rangs sont mauvais donc c'est une petite coquille mais également au niveau au niveau des bêtes donc aussi pour m'appeler les comment dire les accounts email compromise donc aussi c'est ça rentre dans la même catégorie qu'en fait tout c'est tous ces emails tous ces emails qui sont indésirables sont bloqués à l'envers de la passerelle mais également nous avons des protections qui sont beaucoup plus évolués dans les emails dans la passerelle c'est à dire qu'on est capable de détecter du contenu malvérain ou bien indésirable non seulement au niveau de la passerelle mais également donc dans notre propre server le boîte aux lettres c'est à dire que dans par exemple dans le server le messagerie donc là aussi on est capable quand même de mettre des policiers des policiers donc qui nous permettent de renforcer davantage la sécurité pour l'accès au boîte au mail et enfin donc nous allons avoir les en fait les trois autres paramètres donc qui permettent de renforcer en tout cas la mise en place qui permet de renforcer la sécurité donc des messages des emails qui sont échangés entre entre des entités donc il s'agit principalement à l'espér de DKM et de DMARC. Ici il faut juste noter qu'on met en place des marques quand même il faut admettre en place d'abord SPF et DKM donc obligatoirement avant de pouvoir implémenter des marques donc aussi on peut les prendre comme étant les extensions de sécurité donc avoir des emails fiables voilà authentifiés donc SPF principalement c'est c'est le sender policier framework donc vous voyez qu'il y a toujours le nom la notion de policier qui revient donc c'est les règles quoi en fait on met en place pour assurer un process d'authentification donc pour assurer aussi la conformité d'un email pour indiquer qui est autorisé à émettre donc à partir dans le domaine quelle adresse IP et autorisé à émettre à partir dans le domaine etc. Donc ça aussi c'est un enregistrement de type texte dans le DNS. On sait que dans le DNS il y a plusieurs types d'enregistrement donc on a les enregistrements type par, le type mx etc. Donc ça c'est un enregistrement de type texte et donc la figure en bas ça est un utilitaire qu'on a utilisé pour pouvoir tester l'effectivité de la mise en place de ce policier et donc la voyait que voilà donc il nous précise qu'on a mis en place le SPF version 1 avec l'adresse IP du serveur donc avec mx qui correspond au nom du serveur de messagerie qui correspond et donc là on voit qu'on a deux serveurs de messagerie en fait il y a le mail.sn.post donc on a appliqué ce policier là-bas et il y a également le secure mail.sn.post Donc le deuxième paramètre qu'on a implémenté toujours au niveau de la messagerie c'est vkim donc qui s'appelle domain keys island file mail. L'asile permet de signer donc le manière cryptographique les mails. Donc ça fait quoi ça permet d'assurer que le message envoyer n'a pas suivi d'altération donc dans la phase de transmission quoi. C'est également le même type d'enlouissement que le SPF c'est un enlouissement du type texte dans le DNS et là aussi on a pu utiliser donc un utilitaire qui nous permet de tester l'effectivité de la mise en place de dkim. Donc là on voit dkim toujours la version 1 on voit le type de classe et RSA également là c'est la clé publique qui est associée au dkim et enfin donc le DMAC donc il vient vraiment en avant quoi de SPF et de dkim donc il faudra carrément mettre en place SPF et dkim pour pouvoir mettre en place le DMAC. Donc il est le domain base message authentication reporting and conformance. Il vient appuyer le principe de l'alignement. Ça permet d'ajuser sur le message donc sur les messages ou les protocoles SPF et dkim vont échouer en venant donc mettre en place des instructions aussi des instructions supplémentaires. C'est également un enlouissement du type texte toujours dans le DNS. Donc là aussi en bas même chose ça c'est un utilitaire donc il permet de vérifier est ce que le DMAC est effectif ou pas. Donc concernant le domain et ce point de poste là nous avons voit la version on le met bien la version DMAC. Quelle est la police ? C'est la quarantaine d'accord ? Donc quand il n'y a pas de conformité nous on a le fait la quarantaine. Donc ça c'est celui qui doit recevoir le mail il y a aussi donc celui qui doit recevoir le forensique etc également il y a un rapport il y a un rapport forensique aussi pour voir ce qu'il y a fait quoi. Qu'est ce qui s'est passé ? Je vous remercie de votre attention. Monsieur avant de finir est ce que vous pouvez retourner dans le dernier slide ? Oui ici il y a une question ici vous pouvez clarifier si vous savez déjà voir les résultats de l'implementation de Dikim dans votre côté vous savez moins d'Espam maintenant grâce à cette police ou vous êtes encore en utilise par les points postes en production aussi parce que la quarantaine c'est le premier pas et je crois que éventuellement vous va changer à reject. Vous pouvez donner quelques commentaires sur ça ? Bon oui en fait ici ce qu'on a noté avant de mettre en place le démarque nous avions trop le support c'est-à-dire que à chaque fois qu'on envoyait un mail même ici à l'interne donc le mail était directement rédigé vers l'Espam et donc ça c'est apprécié à voir en fait implémenter le démarque qu'on a vu que maintenant que le mail suit son processus normal c'est avec les mails qui doivent aller dans la boîte de réception ils vont dans la boîte de réception maintenant les mails qui ne respectent pas ces policiers vont dans l'Espam mais vous devez même les mails qui respectaient carrément donc les policiers les policiers qu'on a mis en place aller directement au niveau de l'Espam. On a dû faire ça pour voir effectivement qu'il y a une amélioration. On en a beaucoup discuté mais nous on a vu qu'il était plus ou moins un soft quadre, un soft parenthèse de mettre ça en quarantaine, en quarantaine, on en a temps d'en peut-être dévolir au niveau de la règle espondoir adopter quarantaine pour rejet. Mais nous on a choisi carrément à quarantaine pour discuter d'operabilité. Très bien et je peux dire aussi ajouter que maintenant sur tous les mondes seulement 14% de sites web ou des services d'e-mail à implementer les démaques donc vous êtes maintenant 27 à 14%. C'est bien, félicitations. Vous pouvez continuer pour la présentation. Voilà donc ici j'étais à la dernière page pour dire voilà que merci du jeu. On vous remercie de votre aimable attention et vraiment de nous avoir permis de partager avec la communauté postale internationale donc l'expérience sénégalais en matière d'utilisation du domaine pour l'impost. Si il y a des questions évidemment, si il y a des questions on est toujours disponibles pour répondre à vos questions. Sinon la prochaine présentation sera faite par mon collègue Asseigne-Jone qui est l'administrateur système à l'impost. Je reste ouvert aux questions bien évidemment. Ok, on a train votre collègue. Il va présenter sur les mêmes ordinateurs ou il va être connecté sur votre ordinateur? Donc il va présenter dans le même ordinateur. Ok. Voilà, sinon voilà. Bon, je lui laisse là-bas, je lui laisse là-bas. Monsieur John, tu peux présenter. Donc là j'arrête le partage. Voilà donc j'arrête le partage pour que tu le puisses partager. Si c'est possible parce qu'on écoute beaucoup des rues et de bruites dans les derrière, on écoute, on ne porte que sur tous les temps si vous pouvez seulement regarder que la porte reste fermée. Exactement ça. Pour tous les personnes qui sont connectées, si vous savez des questions, vous pouvez écrire sur les chats aux questions en answer Q&A et les présentateurs il va essayer de répondre. Pour les moments, il n'y a pas des questions. Alassane, on attend de votre côté de partager la prochaine présentation. Alors, monsieur Alassane. Je partage. Vous avez des questions en chat et des Q&A. Oui, oui. Avant de commencer, il y a une question. Monsieur Messon Patrice, il demande, je voudrais savoir de façon pratique que l'impact de la mise en place de cette disposition de sécurité sur les séchantes des données avec les clients et comment améliorer le service qui, si vous répondez en tenant au fin de la prochaine présentation, vous vous trouverez. Gustavo, est-ce que vous pouvez, s'il vous plaît, refermer la question? Oui. La question c'est si l'impact de la mise en place de cette disposition de DNS, SPF, DKIM ou les séchantes des données avec les clients et comment améliorer le service qui dépend. Je crois que la question c'est une direction que l'impact directement parce que cette mise en place de disposition, je sais pas si c'est, s'il y a un impact directement, sauf la DNS avec les clients. Je crois qu'on peut en prendre cette question dans le fond de les webinars parce que c'est une question très ouverte ou pour répondre de manière rapide. Donc, j'ai recommandé de continuer pour l'approcher une présentation. Ok, donc vous avez vu l'écran, vous voyez l'écran? Oui, oui. Bonjour tout le monde. Bonjour tout le monde. Bonjour. Voilà, c'est Asanyon de la Poste du Sénégal responsable des systèmes informatiques au niveau de la poste. Donc, je vais essayer de vous faire une présentation sur les résultats positifs par rapport à l'implémentation du domaine SN.Post au niveau de la poste sénégalise. Oui, est-ce que vous pouvez répéter? Oui, continuez s'il vous plaît. De nouveau la présentation. Ok, c'est bien. Parfois, voilà. Oui, parfait. Bonjour à tous. Je me présente comme Asanyon responsable des systèmes informatiques au niveau de la poste du Sénégal. Donc, je vais vous présenter les résultats positifs par rapport à l'implémentation du domaine SN.Post au niveau de la poste sénégalise. Donc, cette implementation va concerner la messagerie, l'intranet, le gestionnaire de projets, les boutiques en ligne entre autres. Donc, cette présentation va se porter sur la sécurité de la messagerie et les fonctionnalités du mail sur le domaine SN.Post. Donc, la messagerie de SN.Post. Donc, la messagerie est évergée dans le domaine SN.Post comme l'a dit tantôt mon collègue et il est accessible dans le réseau internet du réseau des serveurs. Donc, on l'entend par réseau internet, le réseau secrusé où sont positionnés tous les serveurs critiques de l'entreprise. Le lien d'accès à la messagerie et HTTPS de point slash slash, mail.SN.Post. Donc, avec une accessibilité possible à partir des ordinateurs et des smartphones, c'est qui offre une mobilité des utilisateurs. Donc, l'authentification est basée sur les utilisateurs de l'activité actuelle qu'on va essayer de développer dans la présentation. Donc, comme architecture, comme architecture de la messagerie, là, on identifie trois zones réseaux séparés par des faillones, la zone internet qui est le réseau public, le réseau périmétrique où sont positionnés les passerelles de sécurité et enfin le réseau internet, bien le réseau des serveurs. Donc, au niveau de la zone bien du réseau internet, on a les équipements comme par exemple les outils d'échange de protection online et les serveurs externe SNTP. Donc, comme serveurs externe SNTP, on peut citer comme par exemple les serveurs Gmail, les serveurs Hotmail, les serveurs Yahoo, etc., qui sont les serveurs de messagerie qui se trouvent sur internet qui doit échanger avec le serveur de messagerie mail.SNTP. Et les utilisateurs qui sont sur internet qui doivent accéder à la messagerie à partir d'internet avec des terminaux mobiles ou bien des clients web avec leurs ordinateurs, etc. Donc, au niveau du réseau périmétrique, on a les passerelles de sécurité comme par exemple le KMS dont mon collègue a fait le développement qui permet de faire le filtrage ou bien l'interface directe entre le réseau internet et le réseau des serveurs. Donc, c'est un outil de sécurité qui permet de faire le filtrage des mails entrant et sortant. Donc, enfin, il y a le réseau internet ou bien le réseau des serveurs où sont positionnés le serveur de messagerie, le serveur de messagerie avec différentes bases données regroupées sous forme de DAG, la base de vos groupes, des DAG qui sont des genres d'espace de stockage furtuel qui agrégent les bases données des différents serveurs de messagerie avec un autre balanceur qui permet d'aiguiller les messages dans ces bases données de messagerie. Il y a le serveur Active Directory qui permet de faire le quantification des utilisateurs. Il y a aussi le serveur d'application Outro qui est un outil qui permet aux utilisateurs d'accéder au serveur de messagerie qui a un cours des clients de messagerie. Il y a aussi le serveur Office Online qui sont des serveurs qui peuvent être interfacés avec l'entranet à la messagerie pour faciliter l'utilisation qu'on présente des fichiers comme Word, Excel, etc. Donc le côté sécurité, on a la dé au niveau de la messagerie, la dé qui permet de centraliser et de configurer les ordinateurs et les utilisateurs. Les utilisateurs qui peuvent être organisés sous forme de groupes avec des autorisations stistiques à ce groupe-là et des GPOs, des groupes policiers qui sont qui peuvent être configurés afin de définir les droits d'accès par rapport aux ressources. Il y a aussi les OU de l'organisation qui nous permettent d'organiser ces utilisateurs. Comme exemple, on remarque au niveau de l'AD, l'adression des mandats de transfert qui est une direction au niveau de la poste. Donc les unités d'organisation permettent entre autres de retracer l'organigramme au niveau de la poste et d'immettre chaque utilisateur dans son lien d'affectation ou sa direction d'affectation. Donc là, on a les détails par rapport à un utilisateur actif d'altérée. Donc chaque utilisateur possède un login et un mot de passe avec les détails qu'on peut mettre sur l'utilisateur pour permettre de mieux le soutier. Comme exemple, sa fonction, ses services d'affectation, son spayérachique, son adresse mail, etc. Donc ces informations-là vont être capitales au niveau de l'utilisation de la messagerie. Donc toujours côté sécurité, comme le disait contre mon prédécesseur, mon collègue, voilà il y a le certificate essentiel, comme Secure Line, qui est un outil qui permet de critter les échanges entre le client et le serveur. Donc le certificate que l'on utilise, le certificate essentiel que l'on utilise au niveau de la messagerie et de type wildcard. Donc qui permet de protéger tout le domaine SN.cosse et qu'il est diluvé par une autorité de certification reconnue dont le code d'addit secure. Donc ce qui fournit des informations très sécurisées au niveau de l'Internet. Donc en plus du certificate de sécurité, il y a les protocoles, les protocoles comme SPF, DKIM et des marques qui sont utilisés au niveau de la messagerie pour permettre, voilà, le SPF qui est un protocole comme saine de policiers framework qui permettent de définir les adresses IPA qui sont autorisées à envoyer des mails avec le domaine.cosse, le DKIM, domaine.kai et d'un faim mail qui permet de signer la zone de message, la zone dns.sm.cosse et le dnmarque qui agit en cas de la vérification de la bonheur de SPF ou DKIM avec des politiques et des politiques de quarantaine d'acceptation ou de rejet du mail ou des clients. Donc en plus du DKIM, SPF, en plus aussi du CFK SSL, on a mis en place une passarelle de sécurité, une passarelle de sécurité dans le casquezki mail serveur qui est l'interface entre les serveurs de messagerie EXAM et notre serveur de messagerie. Donc tous les mails ont envoyé par notre serveur de messagerie vers les autres serveurs ou bien tous les mails pendant les autres serveurs de messagerie sont scannés avec le casquezki mail serveur. Donc dans ce chemin, on montre des statistiques par rapport au scan des messagerie avec le nombre de couriers indésirables, les couriers qui sont bien importants, les couriers qui sont infectés, etc. Donc ce casquezki mail serveur permet de détecter des documents mauvais, permet aussi de détecter des programmes potentiellement dangereux, permet aussi de protéger contre les renseins vers les fichines et les SPAM. Donc toujours dans la messagerie, là on essaie d'expliquer le fonctionnement de la messagerie avec le console d'admissation qui permet de faire toutes les configurations à savoir la création ou la suppression des boîtes à lettres, la création de groupes mails, la création de contacts, la création des flux de messagerie, la configuration des connecteurs d'envoi, des connecteurs de réception, la configuration des serveurs à rapport à les serveurs qui sont autorisés à envoyer des mail, etc. Donc le console d'admissation est l'élément central qui permet d'entre… de centraliser toutes les configurations qu'on doit faire au niveau de la messagerie. Donc côté fonctionnalité aussi, on a le client de messagerie, le client qui… ce qui est utilisable à partir d'internet ou bien à partir du réseau local. Donc sur ce client-là, on a… pour accéder à ce client, avec ce client, on utilise les comptes à des… qu'on avait définis tantôt à partir de tous les terminaux, ce qui assure une certaine mobilité. Donc là, on montre l'accès à une boîte de mail, à une boîte de mail qui présente la boîte de réception avec les différents mail qui sont reçus. On a aussi éventuellement les agendas de l'utilisateur qui permet d'avoir un table de bords par rapport à… par rapport au rendez-vous, par rapport aux réunions qui sont programmées au niveau du service, etc. Les contacts qui permettent à l'utilisateur d'avoir les personnes avec qui il a l'habitude d'échanger des mail et avec ses contacts, ça nous permet de centraliser tous ses contacts. Donc en conclusion, par rapport à la messagerie, par rapport à l'implémentation de l'SN… de… de… de SN.POS, on peut dire que l'utilisation du domaine SN.POS nous a permis de renforcer la sécurité de la messagerie. Bon, sur ce point-là, c'est vrai qu'on utilise la messagerie le domaines la post.sn qui ne présentait pas dnssec, ne présentait pas aussi le démarque dkaim etc mais qui utilisait le selfie kss. Mais avec l'utilisation du domaines sn.post on a pu renforcer la sécurité au niveau de la messagerie avec l'utilisation de ces protocoles. Donc l'utilisation aussi du domaines sn.post nous permet d'avoir un domaine identique pour tous les administrations postales. Donc c'est qui permet d'harmoniser l'utilisation du domaines sn.post dans toutes les administrations postales. Et enfin, aux agents, les agents opulaires, de la post-synégalise, de ces familialisés avec ces nouveaux domaines et le concept.post. Donc ce sont les quelques points sur lesquels je voudrais partager avec vous sur cette présentation. Donc je vous remercie de votre attention. Merci beaucoup. On a en question des parties Dominique Colin qui demandent si vous savez stocker les informations de votre courrier électronique sur AWS, Azure ou quelques autres systèmes de cloud ou d'un quel pays, si c'est dans l'Afrique ou en Suisse, est-ce que vous pouvez donner plus d'informations de ça? Voilà c'est vrai que j'avais remis cette question là. En fait nous avons notre propre data center avec notre propre infrastructure avec mon propre système de sauvegarde avec un site de réplication au niveau d'un autre local afin de s'écruser les données. Donc par rapport à ce point là c'est nous qui gérons les serveurs au local ici. Ok. Messieurs Stéphie Vivien, si vous voudrez prendre la parole ou écrivez sur les chats votre question. Aussi il y a autre question que c'était de demander si vous pouvez donner information pour écouter que c'était la comparation d'utiliser les domaines preuves aux autres domaines et je crois que vous pouvez remplir la réponse mais je crois que pour le moment c'est pas possible de comparer parce que tous les travail c'est fait vous-même avec compétition avec le centre de technologie postale mais parce qu'il n'y a pas une solution UPU comme pour le moment on a la police d'Imar, d'espierre, d'Ikim mais les services que l'on utilise pour votre messagerie c'est pas une solution UPU. C'est pas une solution? C'est pas une solution UPU Non, en fait c'est une solution propérateur qui est une solution, il nécessite une licence pour la vie et le self-card de sécurité aussi est fourni à l'autorité de self-card qui est reconnue à savoir le bout d'adieu. Exactement, c'est le UPU c'est le fournisseur de DNS qui vous donnait la possibilité d'avoir à cet niveau additionnel de sécurité avec DNS et les autres policiers pour les courants électroniques. Donc je n'ai vu pas plus de questions, il n'y a pas de demandes et la parole et est ce qu'il y a une troisième présentation? Je crois ou non? Oui, je pense qu'il y a d'autres présentations qu'on va faire, notamment la présentation de l'internet et la présentation du gestionnaire de projet, des présentations qui seront en pide et après je vais laisser l'amener à mon collègue qui va faire la présentation de la boutique en ligne. Parfait, donc seulement je vous agitais pour la réponse que vous savez donner sur AWS, c'est sûr que avec Point-Pos ce n'est pas nécessaire d'avoir une solution avec AWS sur Azure, vous pouvez vous-même avoir un système de cloud d'éversions dans votre côté et c'est ce livre, c'est ce que la solution des AWS sur Azure sont les plus connues mais ce n'est pas l'unique option pour travailler avec les domaines Point-Pos. Oui, on peut regarder l'antenne. Donc elle a toujours dans la même logique des résultats positifs à rapport à l'implémentation des domaines SM Point-Pos. Nous avons également implémenté ou bien configuré d'autres services pour l'internet que je vais essayer de vous présenter. Je rappelle que c'est toujours Ascendum pour la poste au Sénégal, c'est le département système. L'objectif de cette présentation c'est de vous présenter l'internet et les fonctionnalités sur le domaine SM Point-Pos. Je rappelle que cette présentation ne va pas entrer en détail dans les éléments de sécurité comme je l'avais fait dans la présentation de la messagerie. En bref, l'internet fait partie aussi des services qui sont hébergés dans le domaine SM Point-Pos et il est accessible dans le réseau internet des serveurs. Donc il est positionné dans le réseau des serveurs de la poste et le lien d'accès et le HTTPS de point-slash-srv-shp-app.sn-post.4.4.1. Donc il est accessible aussi avec les ordinateurs et les smartphones que ce qui nous donne une certaine mobilité aux utilisateurs. L'autantification utilisée est toujours l'active d'alperie que l'on avait développée sur la messagerie et les serveurs, c'est le même serveur qu'on utilise comme c'est un serveur au wide card qui couvre le domaine SM Point-Pos. Donc c'est le même serveur qui est utilisé dans tous les services qui utilisent le domaine SM Point-Pos. Donc c'est un serveur qui est délivré par l'Evo Daddy Secure. Donc il y a une autorité de serveurs qui sont reconnues. Donc pour rappel, l'internet est utilisé par la poste publiée et stockée les informations utilisées aux employés pour les aider dans leur tâche quotidienne. Les avantages de l'entraîneur sont entre autres. L'engagement et l'imposition des agents ou collaborateurs, le partage d'avis et d'opinion avec les communiqués, les communiqués, les blocs etc. Permette aussi la mobilité du personnel, c'est-à-dire d'accéder aux informations on peut partout au niveau mondial et de stocker en ligne avec le OneDrive de l'entreprise que l'on va présenter, que l'on va détailler dans cette présentation et une source de connaissance avec les bases de connaissance qui sont définies dans l'internet. Donc l'accueil de l'internet de la poste se présente comme celui avec à gauche les monus comme à gauche du monus, l'accueil, le bloc, la poste, le calendrier, le document, les forums de la poste, la liste des personnels des plages et dans la barre supérieure, on a l'internet de la poste, le bloc de la poste, les messages de la gérer, le déficit défini tantôt et le gestionnel de projets qu'on va définir dans les sites à venir. Donc au niveau de l'accueil, on peut voir qu'il y a des informations importantes qui sont présentées, qu'on présente l'historique de la poste, les missions de la poste, l'organisation de la poste et un lien sur le site de lignes postales universelles qui permet aux utilisateurs ou aux agents de la poste d'avoir plus d'informations sur l'UPU. Donc aussi, on focus sur le bloc de la poste. Le bloc de la poste permet de faire des publications périodiques succènes régulièrement des articles sur la poste. Il permet aussi de présenter des actualités par thème particulier. Là sur la présentation, on voit des catégories de thèmes qu'on présente, les événements, les idées, les avis, etc. qui sont des thèmes ou des catégories sur lesquelles on peut faire des publications afin de susciter le débat au niveau de l'entreprise. Donc si on regarde le détail sur la catégorie avis, on a des biais qui sont postés par le massage, l'admissateur du site ou bien l'admissateur du bloc de la poste. Là, on a deux biais qui sont présentés comme exemple l'historique de la poste et comment se fixer des objectifs et réussir à les atteindre. Donc ces biais là, ces biais sont présentés ou bien sont postés par l'admissateur du site. Là, on voit les détails sur le nom de l'admissateur qui est posté. On a aussi la date de publication de ces biais et aussi les avis, les commentaires que l'on peut avoir sur ce biais là, venant des différents civils acteurs. Donc toujours dans l'entraînec, on a aussi le calendrier, le calendrier qui permet de panifier les éléments, des réunions des rendez-vous, etc. de publier les échanges de l'entreprise, de visualiser les éléments, aller d'un aperçu ou intégré avec le calendrier complet et de rester en phase avec l'entreprise. C'est-à-dire que toutes les dates importantes de l'entreprise sont consignées dans le calendrier et permettent aux différents utilisateurs d'être au même niveau d'information. Ce calendrier aussi peut être utilisé à titre personnel pour convier des réunions à un agent, bien le chef de service possible, pour utiliser ce calendrier pour convier ces agents à des réunions, bien partager certaines informations. Donc en plus du calendrier, on a le communiqué de la poste, le communiqué de la poste qui permet aux utilisateurs, bien aux agents d'espo, au même niveau d'information et à temps réel. Donc ces communiqués là sont organisées par types, avec par exemple les types BO, bulletins officiels ou bien les bulletins d'information, les notes de service, les notes circulaires, etc. Donc au niveau de cette interface, on a les types, la date de modification, l'état d'approbation, l'état d'approbation qui permet à l'admissateur ou bien le responsable de communiquer, d'approuver les communiqués qui sont soumis par les différents personnes qui sont autorisées à poster des communiqués. Donc là il y a la liste du personnel, la liste du personnel qui permet, qui facilite la gestion du personnel par les services RH avec une simplicité de filtrage et d'affisage des agents par service, par sexe, par catégorie, etc. Donc là on a une présentation par service qui est affichée sur cette écran. On a aussi au niveau de l'entranette la gestion électronique des documents qui est un outil qui permet de gérer les documents de l'entreprise. Par exemple ici on a le secrétaire de la DIC qui est la question des systèmes d'information. Donc là on a essayé de, on numérise tous les documents qui sont envoyés, qui viennent ou qui partent au niveau du secrétaire de la DIC. Ceci nous permet de faire un classement de ces documents et de faciliter les recherches en cas de besoin. Donc en plus de ces classements au niveau de secrétaire, on prévoit aussi de mettre en place une bibliothèque électronique au niveau de la poste qui permettra de centraliser tous les documents importants de l'entreprise au niveau de cet outil là. Donc là il y a les tâches qui permettent, qui sont créées, partagées et affectées à des agents. Donc il permet aussi de simplifier l'organisation, l'attribution et la achetisation des tâches avec des diagrammes de gants qui permettent d'avoir une vue sur la progression de ces tâches. Donc là on a en résumé le nom des tâches, les échéances par rapport à ces tâches, les personnes, bien la personne à qui on a assigné la tâche, l'état de progression de la tâche et la personne qui a créé la tâche. En dernier lieu, on a le OneDrive de l'entreprise qui est un cloud privé de l'entreprise qui permet à tous utilisateurs de disposer de ces propres documents dans un espace privé. Donc il permet également aussi à tous utilisateurs aussi d'avoir son propre blog et à partir de ce blog de faire des postes, de partager des informations ou bien de poster des documents sur lesquels les autres peuvent débattre. Donc comme détail par rapport à l'utilisation du OneDrive, on a les documents qui sont personnels à un utilisateur. Donc cet utilisateur là a la possibilité soit de partager pour lui, seulement ou bien de partager avec les autres, avec toute personne ces documents à son OneDrive. Donc ce sont de façon ramassée. De façon ramassée, c'était la présentation de l'intranet de la poste. Donc merci de votre attention. Nous sommes à votre disposition pour les questions. Merci beaucoup. Léon, on a pas des questions. On a des félicitations de la part des postes Djibouti sous votre présentation et comme on avait dit avant, on va partagir après les webina les différentes présentations. On a seulement 10 minutes ou avant de finaliser les webina. Donc notre palais de Québacore. Québacore, tu peux partager ton écran s'il te plait. Québacore, tu peux partager son écran pour présenter la dernière partie dans 10 minutes, très rapidement. Bonjour, bonjour à tout le monde. C'est bon pour le partage. Vous voyez mon écran? Pas encore. Monsieur Québacore, on attend que vous partagez votre écran. Sinon, vous pouvez envoyer par email à monsieur Lassand. Il peut partager pour vous. Bon, je vais essayer de partager. Si vous savez en copie. Oui, parfait. Monsieur Québacore, vous pouvez y aller s'il vous plaît. Il est partagé pour vous. Il faut revenir jusqu'au début. Ok. Vous pouvez commencer. Bonjour à tout le monde. C'est Québacore d'apartement Zéry Loichel. Je suis là pour faire la présentation de notre boutique en ligne qui est une plateforme e-commerce nommée base adossée sur le domaine point poste. C'est le job Nancy. On l'a appelé job Nancy qui est qui est un nom sénégalais. Je l'ai reçu. Pour la plateforme, j'appose. Voilà. Bon, l'ascenseur de ma présentation se simpliera sur trois profils au niveau des sites le client, en ce qui concerne le client. Il y aura aussi le commerçant et le gestionnaire des sites. En ce qui concerne le client, sur la plateforme e-commerce, il peut dans un premier temps s'inscrire. Il doit dans un premier temps s'inscrire. Ensuite, il peut passer des commandes au niveau des sites qui est en ligne. Il peut acheter des produits sur le site. Il peut aussi visualiser le rapport des commandes effectuées au niveau des sites suivants. Là, nous avons la passe d'accueil des sites. Il y a l'image qui ne s'affiche pas. Je crois que les images ne sont pas dans la présentation. On va partager ça. D'autres sont l'image. Je n'arrive pas à le présenter là, à le voir. Vous avez envoyé l'autre fichier. Vous pensez que ça devrait suffire par mail. Vous avez envoyé le fichier. Je pense que ça va vous faire fichier. Je reviens sur le plan. Comme je le disais tantôt, là, c'est la passe d'accueil des sites. Maintenant, là, à partir de là, le client doit dans un premier temps s'inscrire. Pour ce faire, il va cliquer sur le connection. Ensuite, il y a la diapositive suivante qui va s'afficher. La passe, tout à fait à droite, il pourra cliquer sur créer un compte. Maintenant, il remplit les informations obligatoires, tel que le prénom, le nom. Ensuite, il valide. Une fois le compte créé, le client pourra, à partir de ce compte-là, suivre ses commandes et passer et faire des gestes. Maintenant, pour faire une commande, il va sur le site. Il verra l'ensemble des produits qui sont disponibles au niveau du site. Il pourra au choix choisir un produit pour l'ajouter au panier et effectuer une commande. Maintenant, pour faire une commande, il peut préciser, par exemple, l'adresse de livraison de son produit. Pour cette adresse de livraison, dans le premier temps, le site va afficher l'adresse que le client avait fournie en créant son compte. Nous avons ajouté le fait que le client a un peu ajouté une autre adresse de livraison. Pour cela, on s'est basé sur les bureaux de postes qui sont un peu partout dans le territoire national. Maintenant, il pourra choisir comme adresse de livraison un bureau de poste donné. Comme ça, son produit sera envoyé vers le bureau. C'est ce qu'on appelle les bureaux relés pour la livraison. Suivant, maintenant, en cliquant sur le bouton Connexion, il peut afficher aussi le rapport des commandes effectuées au niveau du site. Comme ça, il pourra suivre l'ensemble des commandes effectuées au niveau de la plateforme. Suivant, là, c'est une vue sur l'adresse de livraison que le client avait choisi, si on résume. Suivant, maintenant, s'il valide la commande, après avoir rempli toutes les informations, il peut à nouveau passer d'autres commandes et continuer son achat. Suivant, une fois la commande effectuée, il peut aussi visualiser une facture de la commande effectuée qui résume l'ensemble des informations qu'il a eu à saisir au niveau de la plateforme. Cette facture est envoyée automatiquement dans son adresse e-mail qu'il avait configurée dans son compte. Ça, c'est le résumé de la facture avec les différentes informations, comme je l'ai dit tantôt, et qui est envoyée par mail au niveau de son compte. Suivant, là, c'est le rapport de toutes les commandes effectuées par le client et il a une vue sur l'ensemble des statuts. Si la commande a été satisfaite ou bien si le produit est arrivé dans le bureau de livraison, etc., pour pouvoir suivre ces commandes. Suivant, bon là, c'est une vue pour le vendeur, le vendeur aussi, comme le client, il doit s'inscrire dans la plateforme. Ensuite, il peut ajouter des produits au niveau de son compte, il peut faire de demandes de retrait en cas de besoin de retirer le solde de son compte. Si la besoin de liquide, il peut faire une demande de retrait. Il peut aussi visualiser le rapport des commandes de ses produits effectués. Suivant, maintenant pour s'inscrire, le vendeur, il peut tout à fait en haut, sur le site, cliquer sur devenir vendeur. Il est réduit aussi en formulaire pour remplir les informations nécessaires. Maintenant pour s'inscrire, il y a quatre étapes qu'il doit remplir. Dans un premier temps, il doit mettre son prénom et son nom, ses informations personnelles. Suivant, ensuite, il va mettre les informations générales, tel que le nom de sa boutique qui est en champ unique au niveau de la plateforme et le nom complet, bon, une description de la boutique. La ville, ainsi de suite, l'adresse de son magasin ou bien de sa boutique, c'est son numéro de téléphone ainsi de suite. Maintenant, il passe à l'étape 3. Là, il peut mettre les pièces justificatives qui sont paramétrables. Pour l'instant, nous avons paramétré le NINEA, il y a le résistage de commets, le numéro de pièces d'identité. Tout ça, ces paramétrables au niveau du site, tel que définit par la direction de courir et de la production, ils ont demandé de mettre ces différences-là qui sont obligatoires pour le e-commerce, qui doit mettre ses informations. Suivant, suivant, suivant, diapositivement. Maintenant, la dernière étape, c'est de balader les informations. Maintenant, une fois les informations s'ils y, il peut maintenant avoir une vue globale sur son compte, avec le solde disponible, les 20 depuis le début de mois, la moyenne des commandes, le nombre d'articles de son compte. Là, c'est le solde qui le pourra retirer en rouge souvent, suivant, et il peut tirer aussi le rapport des commandes effectuées, comme vous l'avez dit tout à fait au début. Suivant, il peut ajouter des produits au niveau de son compte. Dès qu'il ajoute un produit, il va falloir que l'administrateur du site valide ce produit pour que ce soit visible au niveau du site, pour des soucis de contrôle, pour que les e-commerce ne mettent pas certains produits qui sont intervenus, ou bien de mettre des informations qui ne sont pas bien paramétrés. Maintenant, pour l'ajouter au produit, il clique sur le management product, ensuite il ajoute le produit. Il a la possibilité aussi de choisir un produit qui existait dans le site, au lieu de saisir le produit, détail par détail, et de choisir directement un produit qui est sur le site et de le mettre dans son stop, avec les paramétres par défaut. Suivant, ensuite toujours dans l'ajout des produits, c'est le détail qui est spécifié ici. Si on veut saisir le produit avec toutes les informations, ça c'est un nouveau produit qu'on ajoute au niveau de la plateforme qui n'a jamais été saisi et qui doit être approuvé par l'administrateur. Suivant, maintenant il peut faire un demand de retrait, comme je l'ai dit au début, pour pouvoir disposer de son solde. Maintenant, pour le e-commerce, s'il crée un compte à la poste, on crée un compte CCP, on compte pour un poste sale. Là où on va déposer son due, comme ça il pourra le retirer auprès des bureaux de poste. Suivant, c'est bon pour le demand de retrait, on passe au compte vendeur, le gestionnaire de compte, le gestionnaire du site. Le gestionnaire du site en quelque sorte c'est l'administrateur du site, c'est à lui par exemple d'approuver les comptes qui sont crées au niveau du site. Il doit aussi approuver les produits, il doit faire approuver les demandes de retrait aussi qui sont effectués au niveau du site. Il peut faire l'expédition des factures des clients, il peut faire la vente, il est en quelque sorte celui qui contrôle tout ce qui est vente au niveau du site. Il peut approuver les demandes de crédit, comme je l'ai dit tout à l'heure, il peut aussi faire des promotions du point de vue marketing, il peut faire des communiqués sur le site. Il peut aussi zérer le compte tenu du site, paramétrage, administration, entre source, c'est lui le responsable du site. Pour cette plateforme aussi on peut avoir plusieurs administrateurs qui vont suivre toutes les commandes qui sont effectuées au niveau du site. C'est bon? Suivant? Bon ça c'est la phase d'authentification pour l'administrateur qui est différent de celui des clients et des vendeurs. Suivant? Il a une vue globale de toutes les commandes effectuées au niveau du site, les commandes qui sont en instance de livraison ainsi de suite. Suivant? Comme je l'ai dit trop, tout produit créé au niveau du site doit être approuvé par l'administrateur dans un premier temps pour des soucis de contrôle et de vérification. Suivant? Il doit aussi approuver les retraits, comme je l'ai dit tout à l'heure. Monsieur, si vous pouvez... Il y a une question? Oui, il y a une question que Monsieur Stévi vivant, si vous mettez en relation les vendeurs et les clients, je crois que vous pouvez répondre. Je crois qu'il parle sous relation de la vente des produits, je ne suis pas sûr. La question c'est quoi? La relation entre les vendeurs et les clients, sous votre solution, sous la boutique. Relâchons entre le client et le vendeur. Dès qu'il entre sur le site, il achète les produits des vendeurs. Le vendeur, il expose ses produits au niveau de la plateforme. C'est au client, les personnes vont exposer leurs produits au niveau des bureaux de poste. Si tu peux reprendre là, tu t'es déconnecté un instant, s'il te plaît. C'est la raison. Je m'excuse. Vous m'entendez? Oui, allez-y. Je disais que le vendeur, au niveau de la poste, l'organisation qui est mise en place, c'est que les e-commerceants vont exposer leurs produits au niveau de la plateforme. Dès qu'il y a fait une commande au niveau de la plateforme, le e-commerceant qui dispose des produits va prendre ces produits-là, les mettre dans un bureau de poste. C'est ce que l'e-commerceant est attaché à un bureau de poste. Ce que vous dites que vous n'avez pas une relation directe entre le e-commerceant et le client. Des points de vue physiques. Mais les produits sont zérés au niveau des sites, de sorte que c'est la poste qui s'assure de la livraison des produits auprès du client. Oui, je crois que c'est clair la réponse. Nous sommes déjà un peu, on doit finir. Bientot. Vous pouvez donner des conclusions parce qu'on a plus de questions avant de finir. En ce qui concerne la boutique en ligne, je pense que le domaine point de poste nous a permis, par exemple, de se familiariser avec, de déformiser nos plateformes et de développer une boutique en ligne, carrément avec l'extension SN Point de poste. Parfait. Merci pour nous avoir donné l'opportunité de présenter nos solutions. Merci à vous, merci à Monsieur Alassin, Monsieur Keba et Moussan. On a bien plein de questions. Je vous remercie si vous pouvez partager après la présentation avec mes collègues, vous partager avec tous les personnes qui sont ici aujourd'hui. D'accord. Je vous remercie pour votre assistante virtuelle. Merci. Et seulement une chose, pour demain, je ne sais pas si vous avez déjà l'information, donc les manières qu'il est possible, parce que les mains imprécises, la présentation sera les mêmes, mais on veut qu'il soit possible que vous parlez de manière plus détaillée de la partie technique, mais je ne sais pas si c'est déjà après vous de votre écouter ça, ou il va présenter les mêmes exactement. Cette information, je ne sais pas si c'est déjà partagé de mes sommes avec vous. Oui, c'est déjà partagé, c'est ça qui est plus vieux pour demain. Les phases d'implémentation. Parfait. Les phases d'implémentation de manière plus détaillée. Ok. Donc je crois que c'est tout pour aujourd'hui. Merci beaucoup. Si c'est possible de connecter aussi un peu avant, 10 minutes avant, pour vérifier ce que vous pouvez partager et les soins, mais après. C'est bon, InshaAllah. Nous avons déjà partagé les présentations avec Sabra. Mais les malades malheureusement, c'est pour ça que je suis ici à Judui. Vous pouvez partager avec Tracy. Avec moi ou Tracy? On va le faire. Ok. Donc, on va fermer les webinars à Judui. Et merci à tous de nouveau pour votre assistante. Merci beaucoup. Merci. C'est à nous de vous remercier. Merci et bonjour même encore.