WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DE COMMERCE DE BANDUNDU
« I.S.C/BDD »

B.P. 447
Bandundu-Ville

Section : Informatique

?

NDANDULA ATA CAPUT

Mémoire présenté et défendu en vue de l'obtention de titre de licencié en Informatique de Gestion.

Option : Réseaux Informatiques

Directeur : IVINZA LEPAPA Alphonse-Christian Rapporteur : MAYOKO BIONG John

Année Académique : 2018 - 2019

Configuration et déploiement d'un serveur

de messagerie interne à la Direction

provinciale de l'Office des Routes/Kwilu

Page ii sur 95

TABLE DES MATIERES

TABLE DES MATIERES i

EPIGRAPHE vi

IN MEMORIAM vii

DEDICACE viii

LISTE DES FIGURES viii

LISTE DES TABLEAUX x

LISTE DES ABREVIATIONS xi

AVANT PROPOS xiii

INTRODUCTION GENERALE 1

1. Problématique 2

2. Hypothèse 3

3. Choix et intérêt du sujet 4

3.1. Choix du Sujet 4

3.2. Intérêt du Sujet 4

4. DELIMITATION DU SUJET 5

5. METHODES ET TECHNIQUES UTILISEES 5

5.1. Méthodes Utilisées 5

5.2. Techniques Utilisées 6

6. Subdivision du travail 7

CHAPITRE PREMIER : DEFINITIONS DES CONCEPTS DE BASE 9

I.1. Introduction 9

Section 1. PRESENTATION GENERALE DE LA MESSAGERIE ELECTRONIQUE 9

I.1.1. Définitions 9

I.1.2. Eléments de la Messagerie Electronique 10

I.1.2.1. Le Serveur de messagerie 10

I.1.2.2. Le client de messagerie 10

I.1.3. Principe de fonctionnement 11

I.1.4. Architecture d'un système de messagerie électronique 12

I.1.4.1. Boîte aux lettres 12

I.1.4.2. Mail Transfert Agent ou MTA 12

I.1.4.3. Mail Delivery Agent ou MDA 12

I.1.4.4. Mail User Agent ou MUA 13

I.1.5. Structure et format d'un message 13

I.1.5.1. Structure Générale d'un message 13

I.1.5.2. Format standard d'un message 14

5.2.1. Types de mimes 14

Page iii sur 95

5.2.2. Types de codages 15

Section 2. PRINCIPAUX PROTOCOLES UTILISES 16

I.2.1. The Simple Mail Transfert Protocol (SMTP) 17

I.2.1.1. Phases de transaction SMTP 18

I.2.1.2. Limites de SMTP 18

I.2.2. The Post Office Protocol (POP3) et Internet Message Access Protocol (IMAP). 19

I.2.2.1. The Post Office Protocol (POP3) 19

I.2.2.2. Internet Message Access Protocol (IMAP) 19

I.2.3. Les Autres protocoles de messagerie électronique 20

I.2.3.1. Le Protocole Secure Socket Layer (SSL) 20

Section 3. L'ARCHITECTURE DES RESEAUX 21

I.3.1. L'architecture Poste à Poste (Peer to Peer ou P2P) 21

I.3.2. L'Architecture Client/serveur 22

I.4. Conclusion 28

Chapitre Deuxième : ETUDE PREALABLE 30

II.1. Introduction 30

Section 1. PRESENTATION DE LA DIRECTION PROVINCIALE DE L'OFFICE DES

ROUTES/KWILU 30

1.1. Historique 30

1.2. Situation Géographique 30

1.3. Activités 31

1.4. Cadre Juridique 31

1.5. Cadre Organique et Fonctionnement 31

Section 2. ANALYSE DES BESOINS 36

2.1. Analyse des besoins Matériels 36

2.2. Analyse des besoins logiciels 36

2.3. Analyse de la Norme Réseau existant 36

2.4. Aperçu du réseau existant 37

Section 3. CRITIQUE DE L'EXISTANT 37

II.3.1. Critique sur le fonctionnement 37

II.3.2. Critique des moyens matériels et logiciels informatique 37

II.3.3. Critique des moyens d'échange des informations 38

Section 4. SOLUTION PROPOSEE 38

II.4.1. Justification du choix de la messagerie électronique 38

II. 5. Conclusion 39

Chapitre III. CONCEPTION DU NOUVEAU RESEAU ET DEPLOIEMENT DU SERVEUR DE

MESSAGERIE ELECTRONIQUE 40

III.1. Introduction 40

Section1. CONCEPTION DU NOUVEAU RESEAU INFORMATIQUE 40

III.1.1. Identification des applications et des flux applicatifs 40

Page iv sur 95

III.1.2. Estimation de la volumétrie des transactions 42

III.1.3. Calcul du débit instantané (DI) 43

III.1.4. Choix de la norme du réseau local 44

III.1.5. Choix des matériels 45

III.1.6. Maquette du réseau avec architectures du réseau LAN intégrant le serveur de

messagerie 46

Section 2. INSTALLATION ET CONFIGURATION DU SERVEUR DE MESSAGERIE

ELECTRONIQUE 46

III.2.1. Installation du serveur 46

III.2.2. Configuration du serveur 50

III.2.3. Configuration des postes clients Thunderbird 52

III.3. Conclusion 56

Chapitre IV. SECURITE INFORMATIQUE DE LA MESSAGERIE ELECTRONIQUE 57

IV.1. Introduction 57

Section 1. PROBLEMATIQUE DE LA SECURITE INFORMATIQUE 57

1. Définitions 57

IV.1.1. Valeur de l'information 58

IV.1.2. Coût de l'information 58

IV.1.3. Durée de l'information 58

Section 2. Les risques d'un système de messagerie et du réseau de support 59

2.1. Principes importants de la sécurité informatique 59

Section 3. Les types d'attaques d'un système de messagerie et du réseau de support 60

IV.3.1. Définition 60

Section 4. Eléments de sécurité du système de messagerie électronique et du réseau de

support 61

IV.4.1. Authentification et Cryptographie 61

IV.4.2. Autres mécanismes de sécurités 63

IV.4.3. Les Protocoles courants 64

IV.5. Conclusion 65

Chapitre V. PLANNING PREVISIONNEL DE REALISATION DU PROJET 66

IV.1. Introduction 66

IV.2. Définitions 66

Section 1. PLANNING PREVISIONNEL 66

V.1.1. Principe d'ordonnancement 66

V.1.2. Techniques d'ordonnancement du projet 67

V.1.3. Représentation du niveau de chaque tache 69

V.1.4. Elaboration du graphe PERT 70

Section 2. DUREES ET COUTS 70

V.2.1. Calcul des dates au plus tôt et au plus tard 70

V.2.2. Détermination du chemin critique 72

Page v sur 95

V.2.3. Calculs des marges 73

V.2.4. Estimation des coûts du projet 74

V.2.5. Tableau synthèse du projet 75

V.2.6. Calendrier de réalisation du projet 75

V.2.7. Diagramme de GANNT 76

V.3. Conclusion 76

CONCLUSION GENERALE 77

BIBLIOGRAPHIE 78

ANNEXES 80

I. Fiche d'Interview 80

II. Personnes interviewées 81

Page vi sur 95

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon