WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de message avec Postfix et Dovecot dans un environnement cloud privé


par Moneka Dénis ILUNGA
Université de Kamina  - Grade d'ingénieur en réseaux informatiques  2024
  

sommaire suivant

Extinction Rebellion

TABLE DES MATIERES

DEDICACE V

REMERCIEMENTS VI

RESUME VIII

LISTE DES FIGURES IX

LISTE DES TABLEAUX X

LISTE DES ABREVIATIONS XI

INTRODUCTION GÉNÉRALE 1

1. PRÉSENTATION DU SUJET 1

2. ETAT DE LA QUESTION 1

3. CHOIX ET INTÉRÊT DU SUJET 3

3.2. INTÉRÊT DU SUJET 3

4. PROBLÉMATIQUE ET HYPOTHESES 4

5. MÉTHODE ET TECHNIQUES 5

6. OBJECTIF DU TRAVAIL 8

7. DÉLIMITATION DU SUJET 8

8. SUBDIVISION DU TRAVAIL 9

PREMIERE PARTIE : APPROCHE THEORIQUE 11

CHAPITRE PREMIER : GÉNÉRALITÉS SUR LA MESSAGERIE ÉLECTRONIQUE 12

SECTION I : DÉFINITION DES CONCEPTS 12

1. Mise en place 12

2. Système 12

3. Messagerie électronique 13

4. Sécurisé 13

5. Postfix 13

6. Dovecot 13

7. Environnement 13

8. Cloud privé 14

SECTION II : GENERALITES SUR LA MESSAGERIE 14

1. FONCTIONNEMENT DE LA MESSAGERIE 14

1.1. Avantage de la messagerie électronique 16

1.2. Inconvénient de la messagerie électronique 16

1.3. Adresse de courriel 17

1.4. Protocoles de messagerie 17

Fonctionnement du protocole POP3 19

Fonctionnement du protocole IMAP 20

2. LE CLIENT DE MESSAGERIE 21

II

SECTION III : POSTFIX ET DOVECOT 22

1. POSTFIX 22

2. DOVECOT 23

CONCLUSION PARTIELLE 25

CHAPITRE DEUXIEME : PRÉSENTATION DU CADRE DE L'ÉTUDE ET ANALYSE

DE L'EXISTANT 26

SECTION I : PRESENTATION DE LA CNSS 26

SECTION II : ANALYSE DE L'EXISTANT 35

SECTION III : CRITIQUE DE L'EXISTANT 38

1. POINTS FORTS 39

2. Points faibles 39

3. PROPOSITION DE LA SOLUTION 40

CONCLUSION PARTIELLE 40

DEUXIEME PARTIE : APPROCHE PRATIQUE 41

CHAPITRE TROISIÈME : ÉTUDE DU FUTUR SYSTÈME 42

INTRODUCTION 42

1. BESOIN GÉNÉRAL 42

2. BESOINS TECHNIQUES 42

3. CONTRAINTES FONCTIONNELLES 43

4. SPÉCIFICATIONS TECHNIQUES 43

6. PERFORMANCE 44

v Efficacité 44

v Capacité 44

v Adaptabilité 45

v Taux d'erreur 45

v Taux d'erreur 45

7. PLANIFICATION 46

Tableau 6 : planification 46

8. CAHIER DES CHARGES TECHNIQUE 46

Tableau 7 : cahier des charges technique 47

SECTION II : CONTRAINTES D'AFFAIRE ET ANALYSE DES OBJECTIFS 49

1. CONTRAINTES D'AFFAIRE 49

1.1 Contraintes techniques 49

1.2 Problème principal 49

2. ANALYSE DES OBJECTIFS 50

2.1 Expression des besoins 50

2.2 Vision du projet 50

III

2.3 Portée du projet 51

SECTION III : CONCEPTION DE L'ARCHITECTURE LOGIQUE 52

1.1. NOUVEAU PLAN D'ADRESSAGE 52

1.2 PLAN DE NOMMAGE 53

1.3 CHOIX DES PROTOCOLES 53

1.4 CHOIX DU SYSTÈME D'EXPLOITATION 54

SECTION IV : CONCEPTION DE L'ARCHITECTURE PHYSIQUE 54

Avantages de la topologie en étoile : 55

1.1. ÉQUIPEMENTS D'INTERCONNEXION 55

Tableau 11 : Equipements d'interconnexion 55

1.2. ÉQUIPEMENTS TERMINAUX 56

Tableau 12 : Equipements terminaux 56

2. CHOIX DU SUPPORT DE TRANSMISSION 56

CONCLUSION PARTIELLE 57

QUATRIEME CHAPITRE : L'IMPLEMENTATION DE LA SOLUTION 58

INTRODUCTION 58

SECTION I : PRESENTATION DES SERVICES À METTRE EN PLACE 58

1.1. STRUCTURE DE L'ENVIRONNEMENT DE TRAVAIL 58

SECTION II : CONFIGURATION DES SERVICES 58

2.1. PRÉPARATION DU SERVEUR 58

2.2. INSTALLATION ET CONFIGURATION DE BIND9 59

2.3. INSTALLATION ET CONFIGURATION DE POSTFIX ET DOVECOT 63

2.4. TEST DE LA SOLUTION 67

CONCLUSION PARTIELLE 69

CONCLUSION GENERALE 70

REFERENCES BIBLIOGRAPHIQUES 71

I. Ouvrages 71

II. Travaux de Fin de Cycle (TFC) et Travaux de Fin d'Études (TFE) 71

III. Notes et Cours 71

IV. Webographie 71

V. Autres sources 72

IV

EPIGRAPHE

« L'email est devenu le système nerveux de l'entreprise moderne ».

Bill Gates

V

DEDICACE

À toi, grand-mère Marie MUTOMBO MUSHIYA, parmi tous mes grands-parents, tu es la seule que mes yeux ont eu la grâce de contempler. Ton regard, ta voix, ton amour discret ont laissé en moi une empreinte indélébile. Tu m'as quitté trop tôt, mais ton souvenir demeure une lumière douce qui éclaire mes pas. Ce travail est une offrande à ta mémoire, un témoignage silencieux de ce que ton existence a semé en moi.

À mes parents, piliers de mon éducation et de ma persévérance, votre foi en moi a été le socle de mes ambitions. À mes frères et soeurs, compagnons de route et de coeur, votre présence m'a donné la force de continuer, même dans les moments d'incertitude.

À mes enseignants et encadreurs, passionnés de la science, artisans de la rigueur intellectuelle, vous avez su éveiller en moi le goût de la recherche, le respect du savoir et l'amour de la vérité.

À mes amis sincères, qui ont su m'écouter, me challenger, me soutenir sans jamais faillir, votre bienveillance a été un refuge dans les tempêtes de la rédaction.

Enfin, à tous ceux qui, de près ou de loin, ont contribué à ce parcours, que cette oeuvre vous rende hommage, car derrière chaque page se cache un fragment de votre influence.

ILUNGA MONEKA Denis

VI

REMERCIEMENTS

À l'Éternel Dieu, source de notre souffle et auteur de toute sagesse, pour ses bontés renouvelées chaque jour dans notre vie. Nous lui rendons grâce pour la force, la santé et l'intelligence qu'il nous a accordées afin d'accomplir ce travail, ainsi que pour son amour infini, manifesté tout au long de notre parcours académique.

Nos sincères remerciements vont aux autorités académiques ainsi qu'à l'ensemble du corps professoral de l'Université de Kamina (UNIKAM), pour leur encadrement, leurs conseils avisés et leur accompagnement tout au long de notre formation.

Nous exprimons notre profonde gratitude au Professeur Daily KALOMBO, directeur de ce travail de fin d'études, pour sa disponibilité, son écoute attentive et son accompagnement constant. Son inspiration, son aide précieuse et le temps qu'il nous a consacré ont été déterminants dans la réalisation de ce travail.

Nos remerciements particuliers vont à l'Ingénieur Gloire KALOBA qui, malgré ses nombreuses responsabilités, a accepté d'assurer l'encadrement de ce travail. Nous lui adressons un grand merci pour sa générosité et son engagement.

À nos parents, Omer MUKANA DIKULUY et Lithy UMBA MUSHIYA, pour leur amour, leurs encouragements et leur soutien inconditionnel tout au long de notre parcours universitaire.

Nous témoignons également notre reconnaissance aux enseignants : Ingénieur Gabin NDAY, Ingénieur David KADIATA, Ingénieur Gloire KALOBA et Ingénieur Cédric KALENGA, pour la qualité de leur enseignement et leur contribution à notre formation.

À mes frères et soeurs : Cédric MONGA, Patient NGOY, Nadine MUTOMBO, Hortense KABANGE, Chantal KYUNGU, Falonne MONGA, Marlice BANZA et Simon BANZA, je tiens à exprimer toute ma reconnaissance pour leur présence constante, leur affection et leur soutien indéfectible. Leur écoute, leurs encouragements et leurs gestes quotidiens ont été pour moi une source de réconfort et de motivation dans les moments de doute et de fatigue. Leur foi en mes capacités m'a porté et m'a permis de persévérer jusqu'à l'aboutissement de ce travail. Ce parcours académique, bien qu'individuel, a été nourri par leur amour fraternel, leur patience et leur générosité. À travers ce modeste hommage, je leur rends grâce pour avoir été mes piliers silencieux, mes confidents et mes alliés dans cette aventure intellectuelle.

VII

À nos amis et connaissances : notamment Pascal KABEYA, Blaise MUKAYA, Alexis KIDI, Balthazar MUYEYE, Darius MUSHIYA, EL LOMBA, Eraste KALENGA, Aristide MONGA, Merveille KITETE, Jeannette SUMAILI, Jocelyne KASONGO et Mical KAPINGA, ainsi qu'à tous ceux dont les noms n'ont pu être cités ici, mais qui ont contribué de près ou de loin à la réalisation de ce travail : cousins, cousines, oncles, tantes, camarades de promotion, nous leur exprimons notre profonde gratitude.

ILUNGA MONEKA Denis

VIII

RESUME

Ce travail de fin d'études s'inscrit dans une démarche de modernisation des communications internes au sein de la CNSS/Kamina. Face à l'usage informel et non sécurisé de plateformes comme WhatsApp ou les clés USB pour l'échange de documents sensibles, l'étude propose la mise en place d'un système de messagerie électronique sécurisé, fiable et professionnel.

La solution retenue repose sur l'intégration des services open source Postfix (pour l'envoi des courriels via SMTP) et Dovecot (pour la réception via IMAP/POP3), déployés dans un environnement cloud privé. Cette architecture garantit la confidentialité, l'intégrité et la traçabilité des échanges, tout en renforçant l'autonomie numérique de l'institution.

La méthodologie adoptée est celle du cycle PPDIOO (Planifier, Préparer, Concevoir, Implémenter, Exploiter, Optimiser), permettant une structuration rigoureuse du projet. L'étude comprend une analyse de l'existant, la conception logique et physique du système, l'implémentation technique, ainsi que des tests de validation.

Les résultats démontrent que la solution proposée répond efficacement aux besoins de la CNSS/Kamina, en assurant une communication rapide, sécurisée et conforme aux standards professionnels. Ce mémoire constitue ainsi une référence pour les institutions publiques souhaitant renforcer leur infrastructure de messagerie interne.

IX

LISTE DES FIGURES

Titre de la figure

Page estimée

1

Schéma du fonctionnement de la messagerie électronique

15

2

Protocole SMTP

18

3

Le protocole POP3

19

4

Le protocole IMAP

20

5

Architecture du serveur Postfix

22

6

Architecture du serveur Dovecot

23

7

Organigramme de la CNSS/DP Kamina

26

8

Architecture du réseau existant

36

9

Chronogramme de la mise en place (Diagramme de Gantt)

47

10

Architecture du réseau proposée

56

11

Installation de la mise à jour via la commande sudo apt update

58

12

Installation de Bind9

59

13

Configuration du fichier named.conf.local

60

14

Configuration du fichier db.cnsskamina.cd

61

15

Configuration du fichier db.10.168.192

62

16

Configuration du fichier named.conf.options

62

17

Test du domaine avec la commande dig -x 192.168.10.1

63

18

Installation de Postfix et Dovecot

63

19

Configuration graphique de Postfix

64

20

Configuration graphique de Postfix (suite)

64

21

Fichier de configuration main.cf de Postfix

65

22

Redémarrage de Postfix et modification du fichier dovecot.conf

65

23

Modification du fichier 10-master.conf

66

24

Fichier édité 10-master.conf

66

25

Création des utilisateurs ilunga et gloire

67

26

Envoi du message par ilunga via Outlook

67

27

Réception du message par gloire

68

28

Réponse de gloire à ilunga

68

29

Réception du message de gloire par ilunga

69

X

LISTE DES TABLEAUX

Titre du tableau

Page estimée

1

Identification des équipements matériels

35

2

Supports de transmission utilisés dans le réseau

36

3

Logiciels de base installés

37

4

Logiciels d'application utilisés

37

5

Plan d'adressage IP du réseau existant

38

6

Planification du projet (PPDIOO)

46

7

Cahier des charges technique

47

8

Portée du projet selon le modèle OSI

51

9

Nouveau plan d'adressage IP pour le système de messagerie

52

10

Plan de nommage des équipements et services

53

11

Équipements d'interconnexion pour l'architecture physique

55

12

Équipements terminaux pour les utilisateurs

56

13

Choix du support de transmission (câblage réseau)

56

XI

LISTE DES ABREVIATIONS

Sigle /

Abréviation

Signification complète

CNSS

Caisse Nationale de Sécurité Sociale

RDC

République Démocratique du Congo

DP

Direction Provinciale

SMTP

Simple Mail Transfer Protocol

POP3

Post Office Protocol version 3

IMAP

Internet Message Access Protocol

MTA

Mail Transfer Agent

MDA

Mail Delivery Agent

DNS

Domain Name System

IP

Internet Protocol

OSI

Open Systems Interconnection (modèle de référence en réseau)

TLS

Transport Layer Security

SSL

Secure Sockets Layer

VPN

Virtual Private Network

UI

Interface Utilisateur

CPU

Central Processing Unit

RAM

Random Access Memory

HDD

Hard Disk Drive

LTS

Long Term Support (version stable à support prolongé)

GUI

Graphical User Interface

PPDIOO

Plan, Prepare, Design, Implement, Operate, Optimize (cycle de vie de projet Cisco)

BIND9

Berkeley Internet Name Domain version 9 (serveur DNS)

UTP

Unshielded Twisted Pair (type de câble réseau)

VSAT

Very Small Aperture Terminal (antenne satellite)

PDF

Portable Document Format

http

HyperText Transfer Protocol

HTTPS

HyperText Transfer Protocol Secure

1

INTRODUCTION GÉNÉRALE

1. PRÉSENTATION DU SUJET

Depuis la création du monde, l'homme a cherché à communiquer de près ou de loin avec ses semblables, mais plus la distance s'accroit plus, il a difficile à résoudre ce problème. Il lui eut fallu de développer plusieurs techniques à ce sujet allant du tam-tam aux technologies modernes.

La messagerie électronique est un outil essentiel dans le monde professionnel, facilitant la communication rapide et efficace entre collaborateurs, ainsi qu'avec des partenaires externes. Cependant, l'augmentation des cyberattaques ces dernières années impose une vigilance accrue, notamment pour des institutions sensibles comme la CNSS/Kamina, où des informations critiques sur les données sociales et administratives sont échangées régulièrement.

Lors de notre passage à la CNSS/Kamina, nous avons constaté que les utilisateurs échangent leurs rapports et autres documents confidentiels via WhatsApp, clé USB, une pratique qui, bien que pratique, manque de professionnalisme et pose des risques en termes de sécurité et de confidentialité des données.

Pour répondre à ce besoin, nous proposons la mise en place d'un système de messagerie sécurisé et professionnel basé sur Postfix et Dovecot, permettant aux utilisateurs de communiquer efficacement tout en garantissant la protection des échanges et la conformité aux bonnes pratiques en matière de gestion des informations.

2. ETAT DE LA QUESTION

Un travail scientifique présente une norme que nous sommes appelés à suivre.

L'état de la question se définit comme un produit documentaire établissant le bilan critique des travaux effectués sur un sujet donné pendant une période déterminée et pouvant se présenter sous forme écrite ou orale.1

' www.dictionnaire.sensagent.leparisien.fr consulté le 12/02/2025 à 10h55.

2

Pour cela, nous avons eu à parcourir le travail de : ILUNGA NKONGOLO Gauthier, Étudiant à l'université de KAMINA, G3 informatique, année académique 20192020, il a parlé de « L'implémentation d'un serveur de messagerie électronique » cas de la Direction de Recettes du Haut-Lomami (DRHL).

Ici, il est question de dire clairement et distinctement sur quoi portait son travail, en d'autres termes faire voir en quoi consiste la problématique de son travail. Sur ce, son travail s'organise autour des questions suivantes :

V' Que faut-il faire pour quitter un système manuel pour un système informatisé de messagerie électronique ?

V' Pourquoi devons-nous mettre en place un serveur de messagerie électronique ?

Pour lui, il avait proposé comme réponses provisoires :

V' Pour quitter un système manuel vers un système informatique de messagerie ou pour faire communiquer une information ou un message d'un bureau à un autre qui nous demande la présence d'un protocole du travail ou un déplacement personnel pour faire parvenir la réponse, il serait peut-être question de mettre en place un serveur de messagerie électronique qui nous permettrait d'envoyer des messages électroniques d'une machine à une autre ;

V' Nous devrions mettre en place un serveur de messagerie électronique pour limiter le coût et avoir une rapidité dans le partage des informations au sein de la Direction des Recettes du Haut-Lomami.

Contrairement à notre prédécesseur, qui s'est concentré sur l'implémentation d'un serveur de messagerie électronique sous Windows, nous avons jugé pertinent d'adopter une approche différente en mettant en place un système de messagerie sécurisée basé sur Postfix et Dovecot dans un environnement cloud privé.

3

3. CHOIX ET INTÉRÊT DU SUJET

3.1. CHOIX DU SUJET

Nous avons opté pour ce sujet parce que le monde d'entreprise aujourd'hui a plus besoin d'un système de messagerie sécurisée, fiable et faisant preuve d'une haute disponibilité dans son fonctionnement.

La CNSS/Kamina étant confrontée à un problème réel dans sa gestion, plus précisément dans sa transmission des informations, une solution efficace et rapide doit être au rendez-vous.

3.2. INTÉRÊT DU SUJET

L'intérêt est un sentiment de curiosité ou de bienveillance à l'égard de quelque

chose.2

Conformément aux normes scientifiques, l'intérêt de notre travail se justifie sur trois aspects à savoir :

V' Du point de vue personnel

Ce sujet, nous permet de développer une certaine connaissance acquise durant notre parcours estudiantin et en ce qui concerne la transmission des courriers ou données électroniques sans oublier l'obtention d'un titre de gradué en sciences informatiques ;

V' Du point de vue scientifique

Les futurs chercheurs ainsi que le monde scientifique trouveront dans ce présent travail les avantages favorables de la transmission des courriers électroniques. En plus, nous voudrions apporter un soutien scientifique, voir compléter d'autres recherches qui ont été effectuées sur ce sujet ;

V' Du point de vue social

Quant à la CNSS ce présent travail va présenter un avantage d'une implémentation d'un serveur de messagerie électronique pour une transmission des courriers ou données d'une manière électronique au sein de la CNSS.

2 Prof ASIPATE SIKITIKO SIKI, Cours de MRS, G2 Info Unikam, 2016-2017, inédit.

4

4. PROBLÉMATIQUE ET HYPOTHESES

4.1. PROBLÉMATIQUE

La problématique est définie comme un programme de questionnement élaboré à partir de la question posée par le sujet3.

Elle se définie encore comme l'ensemble des questions, des problèmes concernant un domaine de connaissances ou qui sont posées par une situation4.

Aussi, pour nous la problématique est une question en chaines fondamentales posée et dont les réponses données à l'aide des procédés scientifiques feront l'objet même de notre étude.

En regard aux difficultés que présentent la CNSS dans l'échange des informations d'un bureau à un autre, l'idée nous est parvenue de proposer une mise en place d'un serveur de messagerie électronique.

Dans notre cas, nous nous poserons quelques questions provisoires qui feront l'objet de notre étude :

ü Comment pouvons-nous arriver à mettre en place un serveur de messagerie au sein de la CNSS ?

ü Quelle serait l'impact d'implémenter un serveur de messagerie électronique au sein de la CNSS ?

4.2. HYPOTHÈSES

L'hypothèse est définie comme une réponse provisoire donnée aux questions de la problématique5.

Elle se définie encore une proposition ou un « dit » ou une explication que l'on se contente d'énoncer sans prendre position sur son caractère véridique, c'est-à- dire sans l'affirmer ou la nier6.

3 ASS TRESOR, cours de méthodologie de recherche Scientifique, G2 INFO, UNIKAM 2019-2020, inédit.

4 www.scriptor.fr, consulté le 12/02/2025 à 10h58.

5 Ass Trésor, Cours de méthodologie de recherche Scientifique, G2 INFO, UNIKAM 2019-2020, inédit.

6 https://fr.m.wikipedia.org consulté le 19/02/2025 à 14h15.

7 ASS TRESOR, cours de méthodologie de recherche Scientifique, G2 INFO, UNIKAM 2019-2020, inédit.

5

En guise d'hypothèses à des questions nous disons que :

y' Pour arriver à mettre en place un serveur de messagerie opérationnelle, il nous faut configurer un serveur Postfix en lui associant avec Dovecot pour des raisons de sécurité des courriels enfin nous allons créer les boites aux lettres de nos utilisateurs pour permettre à tout un chacun de recevoir et lire les mails ;

y' Un serveur de messagerie électronique aurait comme impact au sein de la société pour faciliter une transmission des courriels très rapide et bien sécurisées, il réduirait le nombre de fois de circulation ou encore résoudrait le problème de lenteur que l'homme présente.

5. MÉTHODE ET TECHNIQUES

5.1. MÉTHODE UTILISÉE

La méthode se définie comme une voie à suivre pour atteindre le but qu'on s'est

fixé7.

Nous avons opté pour la méthode PPDIOO, qui nous permettra à accomplir les objectifs de la recherche sur le sujet intitulé « Mise en place d'un système de messagerie sécurisé avec Postfix et Dovecot dans un environnement cloud privé ».

La méthode PPDIOO est une approche structurée utilisée principalement dans le domaine des réseaux et des systèmes d'information pour gérer le cycle de vie d'un projet, notamment dans la conception, le déploiement et la gestion des infrastructures réseau. Elle a été popularisée par Cisco, mais reste applicable à d'autres projets informatiques.

Le sigle PPDIOO signifie : 1. Plan (Planifier)

Cette étape consiste à analyser les besoins, définir les objectifs, réaliser une étude de faisabilité et préparer un plan d'action. Elle inclut la collecte des exigences techniques, fonctionnelles et organisationnelles, ainsi que l'évaluation des ressources nécessaires ;

6

2. Prepare (Préparer)

Cette phase vise à préparer l'environnement et les ressources pour le déploiement. Cela comprend la formation des équipes, la mise en place des outils, la définition des procédures et la préparation de l'infrastructure ;

3. Design (Concevoir)

Ici, on établit la conception technique détaillée du réseau ou du système, basée sur les exigences recueillies. Cela inclut le design de l'architecture, le schéma de réseau, les configurations, les choix matériels et logiciels ;

4. Implement (Implémenter)

Cette étape correspond à la mise en oeuvre effective du design : installation des équipements, configuration des systèmes, déploiement des services ;

5. Operate (Faire fonctionner / Exploiter)

Après l'implémentation, cette phase concerne l'exploitation continue, la surveillance, la gestion et la maintenance du système ou réseau pour assurer sa performance et sa disponibilité ;

6. Optimize (Optimiser)

La dernière phase consiste à analyser l'implémentation en production, identifier les améliorations possibles, ajuster ou étendre le système selon les nouveaux besoins ou les retours d'expérience, et recommencer éventuellement le cycle.

Dans notre mémoire, en lien avec la mise en place du serveur de messagerie Postfix/Dovecot à la CNSS/Kamina, la méthode PPDIOO sera utilisée pour structurer le projet afin d'assurer :

I Une planification rigoureuse (analyse des besoins en messagerie sécurisée) ;

I La préparation adéquate (mise en place de matériels et formation) ;

I La conception de l'architecture du serveur de messagerie ;

I L'implémentation technique et la configuration des serveurs ;

I L'exploitation et la surveillance de la performance et de la sécurité ;

7

ü Et enfin l'optimisation continue du système en production pour répondre à de nouveaux besoins ou corriger des failles.

Cette méthode garantit un projet bien organisé, avec un cycle d'amélioration continue adapté à l'évolution des exigences.

Dans le monde moderne des réseaux informatiques, de nombreuses pièces mobiles doivent être soigneusement contrôlées afin d'en tirer le meilleur parti. L'une des méthodes qui peut être utilisée pour fournir cela consiste à suivre un cycle de vie du réseau ; ces cycles de vie définissent une approche qui peut être suivie pour chaque étape de la vie du réseau.

5.2. TECHNIQUES UTILISÉES

La technique peut être définie comme étant un moyen ou l'outil mis à la disposition de méthodes pour faciliter la recherche8.

Les techniques sont des moyens utilisés pour collecter les données; ce sont les moyens au service des méthodes qui sont définies comme démarche intellectuelle à la vérité9.

Pour nous, les techniques sont les démarches qui nous permettent de récolter les données sur terrain.

Pour ce qui est de notre travail, nous avons utilisé la technique documentaire, d'interview et d'observation.

ü La technique documentaire

Est celle qui est orienté vers une fouille systématique de tout ce qui est en rapport avec le domaine de la recherche c'est-à-dire tout ce qui constitue la source écrite d'un thème de recherche. Elle consiste en l'utilisation des documents écrits ayant une liaison avec le sujet choisi.

Elle nous a servis à la collecte des informations nécessaires pour la lecture des ouvrages, cours, revues, en rapport avec notre sujet.

8 Idem.

9 MULUMBATI Ngasha, A, Manuel de sociologie générale, Ed. Africa, Lubumbashi, 1982, p.80.

8

ü La technique d'interview

Cette technique est définie comme une technique de recherche qui consiste à faire recours à des entretiens au cours des quels le chercheur interroge des personnes qui lui fournissent des informations relatives au sujet de sa recherche10.

La technique d'interview nous a aidés à recueillir des renseignements nécessités en prenant contact avec quelques agents de la CNSS/Kamina pour la finalisation de ce travail.

ü La technique d'observation

La technique d'observation permet d'expliquer un phénomène à travers la description de comportements, de situations et de faits11.

Cette technique nous donne la ligne de conduite pour concentrer notre implémentation sur les phénomènes à implanter.

6. OBJECTIF DU TRAVAIL

L'objectif de cette recherche est de concevoir et de mettre en oeuvre un système de messagerie sécurisé avec Postfix et Dovecot, adapté aux besoins spécifiques de la CNSS/Kamina. Ce travail vise à renforcer la sécurité des communications électroniques de l'institution, à protéger les données sensibles et à garantir leur conformité avec les normes et réglementations en vigueur. L'objectif final est de fournir une solution fiable et performante, tout en assurant la confidentialité, l'intégrité et l'authenticité des échanges électroniques.

7. DÉLIMITATION DU SUJET

Pour garantir une étude ciblée et approfondie, la délimitation du sujet est définie comme suit :

ü Dans l'espace :

10 GRAWITZ, M., Méthodes de sciences sociales. 11e édition, Dalloz, Paris, 2001, p. 512.

11 www.scriptor.fr, consulté le 19/02/2025 à 17h55.

9

Ce travail se concentre exclusivement sur la CNSS au niveau de la Direction Provinciale dans la Province du Haut-Lomami dans la ville de Kamina en RDC ;

I Dans le temps :

Il couvre la période allant de 2025 jusqu'à la mise en place effective et l'utilisation du système de messagerie, et jusqu'à ce que celui-ci devienne obsolète.

sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault