WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de messagerie électronique: Cas du fonds de prévoyance militaire

( Télécharger le fichier original )
par Djob Pierre NJOKY
IFPG - ISFPT - Ingénieur de conception réseaux et télécoms 2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DE MATIERES

DEDICACE.....................................................................................I

REMERCIEMENTS..........................................................................II

AVANT PROPOS...........................................................................III

INTRODUCTION............................................................................01

PREMIERE PARTIE : PRESENTATION GENERALE.............................02

Chapitre I : Présentation de la structure d'accueil......................................03

Chapitre II : Etude de l'existant...........................................................10

II-1. Matériel informatique.................................................................10

II-1-1. Les caractéristiques.................................................................10

II-1-2. Equipements Réseaux...............................................................11

II-1-3. Systèmes d'exploitation et logiciels d'application..............................11

II-2-4. Matériel de transmission...........................................................11

II-1-5.Aptitude en informatique du personnel du FPM.................................12

Chapitre III : Présentation du thème......................................................12

III-1. Approche théorique...................................................................15

III-1-1. Justification du thème...............................................................17

III-1-2. Objectifs de l'étude.................................................................18

III-1-2-1. Objectif général...................................................................19

III-1-2-2. Objectifs spécifiques.............................................................19

III-1-3. Problématique......................................................................20

III-1-4. Hypothèses de recherche Erreur ! Signet non défini..........................................................................21

III-2. Approche méthodologique...........................................................21

III-2-1. Recherche documentaire.. .........................................................21

III-2-2. Plan d'analyse de l'étude..........................................................22

DEUXIEME PARTIE : ETUDE DETAILLE...........................................24

Chapitre I : Présentation du Projet.........................................................25

I-1. Contexte.................................................................................25

I-2. Le serveur de messagerie................................................26

I-3. Les différents Protocoles de la messagerie...........................27

I-3-1. SMTP (Simple Mail Transport Protocol)...............................28

I-3-2. POP3 (Post Office Protocol)..........................................28

I-3-3. IMAP4 (Internet Mail Access Protocol).............................28

I-4. Les Services de la messagerie...........................................29

I-4-1. MUA (Mail User Agent)..............................................29

I-4-2. MTA (Mail Transfer Agent)..........................................29

I-4-3. MDA (Mail Delivery Agent).........................................29

I-5. Fonctionnalités de la messagerie........................................31

I-5-1. Description et fonctionnement de l'architecture de la messagerie............32

I-5-1. Elaboration de la solution...........................................................33

Chapitre II : Etude des outils existants de la messagerie électronique................33

II-1. Les serveurs de messagerie.............................................34

II-1-1. Sendmail...............................................................34

II-1-2. Postfix..................................................................34

II-1-3. MS Exchange (Microsoft Exchange)...............................35

II-2. Les Clients de messagerie..............................................36

II-2-1.Les Clients lourds......................................................36

II-2-1-1.Thunderbird de mozilla ............................................36

II-2-1-2. Zimbra Desktop.....................................................37

II-2-2. Clients légers ou web mail..........................................37

II-2-2-1. MS Outlook Web Access..........................................37

II-2-2-2.Web mail Ajax de Zimbra..........................................38

II-2-2-3. Round cube..........................................................38

II-3. Dialogue client/serveur de messagerie..............................................39

Chapitre III : Etude comparative des serveurs et Clients de messagerie...........43

III-1.Tableau récapitulatif de l'étude des outils existants..............................43

III-1-1. Tableau récapitulatif des Clients de la messagerie.............................44

III-2. Elaboration de la solution à retenir................................................46

III-2-1. Justification de cette solution....................................................46

III-3. Les systèmes d'exploitation........................................................47

III-3-1. Linux................................................................................47

III-3-1-1. Les distributions...............................................................48

III-3-1-2. L'Orientation...................................................................50

III-3-1-3. Le prix............................................................................50

III-3-2. Windows............................................................................51

III-3-3. Etude comparative des deux systèmes d'exploitation.........................53

III-3-3-1. Tableaux comparatifs............................................................54

Chapitre IV : Etude théorique de l'Internet..............................................58

Introduction...................................................................................58

IV-1. Présentation du web..................................................................58

IV-2. L'Architecture d'un système client/serveur.......................................60

IV-2-1.Le fonctionnement..................................................................60

IV-3. Présentation des l'architectures......................................................62

IV-3-2. Architecture à deux niveaux......................................................62

IV-3-2-1. Fonctionnement...................................................................62

IV-3-3. Architecture à trois niveaux.......................................................64

IV-3-3-1. Fonctionnement...................................................................64

IV-3-4. L'architecture multi-niveaux......................................................66

IV-4. Un Message électronique............................................................69

IV-4-1. Configuration de la messagerie...................................................70

IV-4-2. Le client..............................................................................70

IV-4-3. Le serveur...........................................................................71

IV-4-3-1. Structure de l'adresse électronique............................................72

IV-4-3-2. Serveur de messagerie..........................................................73

Conclusion partielle.........................................................................76

TROISIEME PARTIE : Elaboration et mise en oeuvre du projet......................77

Chapitre I : I Evaluation de la solution.................................................78

I-1. Le choix du Serveur....................................................................78

I-2. Choix du système d'exploitation...........................................79

I-2-1. Interconnexion...........................................................79

I-2-2 Coût de réalisation........................................................................80

I-3. Description globale de la solution......................................81

Chapitre II: Installation et configuration du serveur de la messagerie.82

II-1. Phase 1....................................................................83

II-1-1. Installation d'Ubuntu serveur 8.0.4 et de Zimbra (zcs)..........83

II-2. Phase 2....................................................................85

II-2-1. Configuration de bind9...............................................85

II-2-2. Configuration du /etc/Hosts..........................................87

II-2-3. Configuration du /etc/resolv.conf...................................87

II-2-4. Configuration des fichiers dans le /etc/Bind......................87

II-2-5. Configuration du /etc/bind/named.conf.............................89

II-2-6. Configuration du fichier /etc/bind/named.conf.options...........90

II-2-7. Création du fichier de zone...........................................90

II-2-8. Création du fichier de reverse DNS.................................91

II-2-9. Redémarrage de Bind................................................92

II-2-10 Vérification via DiG & NSLOOKUP.............................92

II-3. Installation de Zimbra...................................................94

II-3-1. Administration de Zimbra collaboration suite (zcs)............111

II-3-2. Interface d'administration..........................................111

II-3-3. Gestion des adresses.................................................113

II-3-4. Gestion des comptes..................................................113

II-3-5. Création d'un compte utilisateur...................................114

II-3-6. Liste de diffusion.....................................................117

II-3-7. Création d'une liste de diffusion............................ ..118

II-3-8. Gestion des ressources..............................................119

II-3-9. Création d'une ressource...........................................119

Résume.......................................................................................123

CONCLUSION.............................................................................124

REFERENCES BIBLIOGRAPHIQUES................................................126

GLOSSAIRE................................................................................132

LISTE DES FIGURES ET TABLEAUX...............................................134

ANNEXES..................................................................................135

TABLE DES MATIERES................................................................136

précédent sommaire






Extinction Rebellion







Changeons ce systeme injuste, Soyez votre propre syndic



"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore