WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

Mise en place d'un système de messagerie électronique: Cas du fonds de prévoyance militaire

( Télécharger le fichier original )
par Djob Pierre NJOKY
IFPG - ISFPT - Ingénieur de conception réseaux et télécoms 2008
Dans la categorie: Informatique et Télécommunications
  

Disponible en mode multipage

DEDICACE

Je dédie ce mémoire de fin de cycle à :

Ø La grande famille Béléké et allié(e) s.

Ø La famille Ouattara et Allié(e) s.

Ø La famille Obodji et Allié(e) s.

Ø La famille Akui Okamon et Allié(e) s.

Ø M. Djop Pierre et madame.

Ø Le colonel Akouassa N'guessan .

Ø L'adjudant Hlyh Gnelbin Monique et Famille.

J'adresse une motion spéciale à mon épouse Okamon Agoua Marie Danielle. Je lui souhaite tout le bonheur et le succès qu'elle mérite tant.

A mes chers parents défunts : Vous êtes pour moi un sujet de fierté.

Vous m'avez toujours appris le sens de la responsabilité, de la raison, du devoir et de la confiance en soi.
Au-delà des mots et des phrases, aucune parole ne saurait exprimer mon éternel attachement, mon profond amour, ma perpétuelle affection et l'infinie gratitude que je vous dois. Car votre place dans mon coeur est particulière, nulle ne dédicace et nulle parole ne peut exprimer mon profond amour à votre égard. Je sais que vous étiez toujours fier de moi et j'espère que vous le serez plus aujourd'hui à l'endroit où vous vous reposez. Que Dieu, dans sa grande miséricorde vous garde et vous alloue une place de choix dans son royaume céleste.


REMERCIEMENTS

Qu'il me soit permis de te témoigner ma gratitude oh Eternel ! Car tu es mon berger et rien ne m'a manqué jusqu'aujourd'hui. Sur les prés d'herbes fraîches, tu me fais reposer ; vers les eaux du repos tu m'amènes pour y refaire mon âme.

Je ne m'inquiète pas pour le lendemain car il prendra soin de lui-même et à chaque jour suffit sa peine.

Ma reconnaissance ensuite à toutes les personnes de bonne volonté qui m'ont aidé pendant ma formation tout au long de mon parcours.

A Mon directeur de mémoire : Monsieur Kanga Kangatchi à qui j'exprime ma respectueuse et sincère reconnaissance.

A Mon maître de stage monsieur : le capitaine Ouattara Guelpétchin Moussa qui a bien voulu m'encadrer. Que Dieu le tout puissant vous le rende au centuple.

A l'ensemble du personnel du Fonds de Prévoyance Militaire pour son accueil et sa convivialité.

A mon parrain : Le Colonel major ADAMA OUATTARA pour son précieux et indéfectible soutien.

A mon établissement d'accueil : le groupe IFPG / ISFPT qui m'a ouvert ses portes au succès.

Au Président Directeur Fondateur : l'honorable SILUE KAGNON AUGUSTIN à qui j'exprime ma profonde gratitude.

Au Directeur d'institut : Monsieur SAHA KOUASSI BERNARD, en témoignage de ma sincère amitié et de mon profond attachement. Que Dieu vous offre une vie pleine de succès et de bonheur.

Ces remerciements vont aussi à l'endroit du Directeur Général Adjoint monsieur DIOMANDE LOSSENI, du Directeur Académique  monsieur YEO PONAN, au corps enseignant, ainsi qu'aux amis et connaissances.

AVANT PROPOS

De nos jours, l'informatique occupe une place de choix dans nos activités. La formation technique et professionnelle a connu un remarquable essor ces dernières années, avec la multiplication des grandes écoles de formation. Cela est le résultat d'une volonté politique dont l'objectif premier est la décongestion des centres universitaires qui croupissent sous d'énormes effectifs. Il y a, par ailleurs, le besoin de plus en plus croissant sur le marché de l'emploi, de techniciens, de concepteurs et de professionnels. Il est difficile de concevoir une administration sans système d'information.

C'est dans cette optique que le GROUPE IFPG-ISFPT, établissement privé d'enseignement technique à vocation éducative et professionnelle, agrée par le Ministère de l'Enseignement Supérieur et de la Recherche Scientifique, nous a offert une diversité de formations théoriques telle que : l'audit et contrôle de gestion, finance comptabilité, marketing management, affaires internationales, l'informatique dont l'option réseaux et télécommunications etc...

Le passage en classe supérieure est assuré par la validation des modules au programme. L'enseignement est composé de cours théoriques et de stages en Entreprise afin de permettre aux étudiants de se familiariser avec l'environnement qui sera le leur après la formation.

A la fin de cette formation, un rapport devra être rédigé en vue de valider le diplôme.

SOMMAIRE

DEDICACE I

REMERCIEMENTS II

AVANT PROPOS III

INTRODUCTION............................................................................01

PREMIERE PARTIE : PRESENTATION GENERALE.............................02

Chapitre I : Présentation de la structure d'accueil.....................................03

Chapitre II : Etude de l'existant...........................................................10

Chapitre III : Présentation du thème.......................................................12

III-1. Approche théorique...................................................................15

DEUXIEME PARTIE : ETUDE DETAILLE...........................................24

Chapitre I : Présentation du Projet.........................................................25

Chapitre II : Etude des outils existants de la messagerie électronique...............33

Chapitre III : Etude comparative des serveurs et Clients de messagerie..........43

Chapitre IV : Etude théorique de l'Internet.............................................58

TROISIEME PARTIE : Elaboration et mise en oeuvre de la solution................77

Chapitre I : I. Evaluation de la solution....................................78

Chapitre II: Installation et configuration du serveur de la messagerie.82

II-3. Installation de Zimbra..................................................94

Résume.......................................................................................123

CONCLUSION..............................................................................124

REFERENCES BIBLIOGRAPHIQUES................................................126

GLOSSAIRE................................................................................132

LITE DES FIGURES ET TABLEAUX.................................................134

ANNEXES...................................................................................135

TABLE DES MATIERES................................................................136

INTRODUCTION

Le courrier électronique, ou courriel par contraction, est un service de transmission de messages envoyés électroniquement via un réseau informatique (principalement l' Internet) dans la boîte aux lettres électronique d'un destinataire choisi par l'émetteur. L'expression, qui désigne aussi le message, concurrence, sous sa forme abrégée, les emprunts à l'anglais e-mail, email et mail.

Il est aujourd'hui le moyen de communication le plus populaire sur Internet. C'est également le moins cher à mettre en oeuvre, parce que simple, rapide et fiable. En raison de sa popularité, le courrier électronique permet de communiquer avec un vaste auditoire. Il tend à prendre une place de plus en plus prépondérante par rapport aux moyens de communication traditionnels. Bien qu'il puisse incorporer des graphiques, des fichiers sonores et visuels, il sert principalement à l'envoi de textes avec ou sans documents annexés. Grâce au courrier électronique, les entreprises peuvent communiquer avec leurs clients et fournisseurs dans le but d'échanger des renseignements commerciaux, relatifs à leurs activités quotidiennes, y compris des renseignements sur les ventes, la prise de rendez-vous, le soutien à la clientèle, la diffusion de documents, la prise de commandes, l'envoi des factures et la vérification des comptes en souffrance.

Ce présent rapport est articulé autour de trois chapitres comme suit :

- Dune part, d'une présentation générale

- D'autre part, d'une étude détaillée.

- Et en fin le troisième consacre une L'élaboration et la mise en oeuvre du projet.

CHAPITRE I : Présentation de la structure d'accueil

Conformément aux dispositions de la loi 70-485 du 3 août 1970 portant statuts des militaires de carrière modifiée par la loi 74- 350 du 24 juillet 1974, 78-898 du 28 août 1978 et 85-576 du 29 juillet 1985, il est constitué entre des personnes militaires d'active, en position de service détaché hors-cadre, en non activité, retraités et reformés, une société de secours mutuels et de prévoyance sociale, régie par la loi du 1er avril 1898 relative aux sociétés de secours mutuels.

La société de secours mutuels est dénommée : Fonds de Prévoyance Militaire (FPM).

La tutelle administrative du fonds de Prévoyance Militaire (FPM) est exercée par le Ministre de la Défense, en application des dispositions de la loi n°61-209 du 12 juin 1961 portant organisation de la Défense et des Forces Armées Nationales.

OBJET

Le Fonds de Prévoyance Militaire a pour objet de fournir aux bénéficiaires les prestations suivantes :

ü Couverture partielle de certains risques maladies ;

ü Couverture partielle du risque maternité ;

ü Aide en cas de décès d'un adhèrent ou d'un de ses ayants cause

ü Aide en cas d'Invalidité d'un adhèrent ;

ü Secours à titre exceptionnel.

ü Entraide de fin de carrière

ü Investissements à but social et opérations d'entraide et de solidarité.

Siège

Le siège du Fonds de Prévoyance Militaire est situé au Ministère de la Défense, à Abidjan.

Il peut être transféré à tout moment en tout autre lieu du territoire national sur décision de l'Assemblée Générale.

LA DUREE

La durée du fonds de prévoyance militaire est fixée à 99 ans à compter du jour de sa constitution, sauf cas de dissolution anticipée ou de prorogation

ORGANISATION

Les organes de fonds de prévoyance militaire sont :

· L'Assemblée Générale ;

· Le Conseil d'Administration ;

· Le commissariat aux comptes ;

· La Direction Générale

· Le conseil des sages

· Le censorat

Le Directeur général est nommé par le Ministre de la Défense sur proposition du conseil d'administration parmi les officiers supérieurs, membres de droit du Fonds de Prévoyance Militaire.

Dans les mêmes conditions, le Ministre de la Défense peut, à tout moment, mettre fin à la fonction du Directeur Général.

La fonction du directeur du fonds de prévoyance militaire est incompatible avec tout autre mandat

PRESENTATION DE LA DIRECTION DES SYSTEMES INFORMATIQUES ET DES TELECOMMUNICATIONS (DSIT)

Comme son nom l'indique, elle s'occupe de la gestion du parc informatique et télécommunication.

Présentation des différents services

- Un Directeur 

Il est chargé de :

v La politique d'investissement en matière d'informatique et de téléphone.

v Coordonner toutes les activités de la DSIT

v Analyser les factures de téléphone et veiller à leur règlement.

v Acquérir le matériel adéquat pour un fonctionnement efficient des services du FPM tel que défini par la Direction Générale du FPM

v Mener la politique de formation du personnel du FPM à l'utilisation de l'outil informatique.

v Rédiger les états de suivi mensuel relatifs aux rapprochements

v Rédiger les rapports d'activités mensuels, trimestriels, semestriels et annuels.

v La gestion du personnel de la DSIT

v Coordonne toutes activités liées aux précomptes de toutes sortes à la DTSI et établir l'état des restes à recouvrer dus aux radiations et décès.

- Un sous Directeur Informatique

Il assure l'intérim du Directeur des Systèmes informatiques en cas d'absence de celui-ci

v Il est le collaborateur direct du chef DSIT avec lequel il détermine la politique d'informatisation du FPM telle que définie par la Direction Générale.

v Il est chargé de :

- L'approvisionnement et de la gestion des consommables informatiques

-L'administration du serveur et du réseau informatique.

-Un service informatique

Il est chargé :

- Du suivi et de la mise en état de fonctionnement du parc informatique

- De l'étude de tout projet lié à la mise en place de logiciels,

- De la maintenance des applications existantes, de l'extension du réseau informatique ainsi que de la formation du personnel à l'utilisation efficiente de l'outil informatique

- Un service précompte et rapprochement

En relation avec la DEFC, la SDLBM et le TREP, il est chargé de faire le point de tous les documents devant permettre de procéder aux précomptes à la DTSI et au contrôle de ceux-ci avant et après la saisie.

- Un sous Directeur Télécom

Il est chargé de :

- La mise en oeuvre de l'auto commutateur

-L'entretien et la maintenance des équipements liés au téléphone

-L'analyse des factures délivrées par CI-TELECOM et les sociétés de cellulaires,

- Le règlement de toutes les factures de téléphone

- Un bureau maintenance et informatique

Il est chargé de :

-La maintenance et l'extension du réseau informatique

-Le suivi et la mise en état de fonctionnement du parc automatique

-Un bureau génie logiciel

Il est chargé de :

-l'étude de tout projet lié à la mise en place de logiciel

- La conception d'applications spécifiques

-La maintenance des applications existantes

-Un bureau saisie informatique

Il est chargé de :

- Réunir tous les documents pour la saisie à la DTSI

- mettre à la disposition des services utilisateurs du FPM des états définitifs

-Un bureau contrôle

Il est chargé de :

- Le contrôle des états de précompte avant et après la saisie à la DTSI

-L'analyse des demandes de remboursement des prélèvements indus

- L'établissement des décisions de remboursement

ORGANIGRAMME DE LA DSIT

DIRECTEUR

SOUS DIRECTION

TELECOM

SOUS DIRECTION INFORMATIQUE

 

BUREAU

TELECOM

SERVICE PRECOMPTE

RAPPROCHEMENT

BUREAU

GENIE LOGICIEL

BUREAU MAINTENANCE INFORMATIQUE

BUREAU

SAISIE

INFORMATIQUE

Figure1 : Organigramme de la DSIT (source : Fonds de Prévoyance Militaire)

N.B. Il est important de souligner que cet organigramme fonctionne bien au Fonds de Prévoyance Militaire malgré l'insuffisance des locaux devant lui permettre une activation optimale.

ORGANIGRAMME GENERAL DU FPM

Figure 2 : organigramme général FPM (source : Fonds de Prévoyance Militaire)

Chapitre II : Etude de l'existant

Ce chapitre consiste à décrire l'existant informatique en relation avec le présent projet, au sein des services du Fonds de Prévoyance Militaire.

II-1. Matériels informatiques

Le Parc Informatique du fonds de prévoyance militaire comprend en général :

§ .Ordinateurs de bureau complets IBM, MAXDATA Pentium 4, HP

§ .Ordinateurs portables dotés de processeurs Pentium 4

§ .Scanners

§ .Imprimantes

§ .Fax, onduleurs

§ .Des Serveurs

II-1-1. Les caractéristiques 

§ .Processeur : Pentium 4

§ .Vitesse processeur : 2.40 GHz

§ .Mémoire RAM : 256 / 512 Mo

§ .Disques durs : 40 et 80 Go

§ .Carte réseau intégré

§ .Modem intégré

§ .Lecteur de disquettes

§ .Lecteur et graveur de DVD intégré

§ . Lecteur de disquettes

II-1-2. Equipements Réseaux

Les services du Fonds de Prévoyance Militaire n'ont pas un réseau informatique commun permettant leur connexion. Cependant comme équipements réseau, on a :

v .Des Routeurs câblés

v .Des Switchers câblés

v .Des Modems câblés

v .Des connecteurs RJ45

v .Des câbles croisés ou directs

v .Coffret technique contenant :

v .Un panneau de brassage

v .Un commutateur Ethernet 16 ports

v .Un commutateur 8 ports

v .Des Switch

v .Des Points d'accès WIFI (sans fil)

v .Des Routeurs

II-1-3. Systèmes d'exploitation et Logiciels d'application

Ø .Windows 2003 Server

Ø . Ubuntu (linux)

Ø .Windows XP (édition familiale, professionnelle ou Standard)

Ø .Vista

Ø .Suite Office pour la bureautique

I-1-4. Matériels de transmission

Ø .Postes radio mobile Emetteur/Récepteur type Motorola GP 300, GP 340.

Ø .Stations fixes HF, UHF

Ø .Téléphone

II-1-5. Aptitude en informatique du personnel du FPM

Le personnel technique est composé de :

· Des Ingénieurs Informaticiens (Concepteurs, Système, Réseau)

· Des Techniciens Supérieurs en Maintenance Informatique

· Des Techniciens Supérieurs en Informatique de Gestion

· Des Techniciens Supérieurs en Infographie

· Des Techniciens en informatique et Electronique

· Les simples utilisateurs de la bureautique.

Dans sa majorité, le personnel du Fonds de Prévoyance Militaire a une bonne connaissance des NTIC comme l'Internet par exemple.

Chapitre III : Présentation du thème

Messagerie électronique :

La messagerie électronique, appelée aussi "electronic-mail" ou "E-mail" est l'outil le plus répandu dans l'Internet des entreprises ou des particuliers. C'est un service gratuit qui est l'outil de base de la communication sur l'Internet privilégié entre des personnes distantes, quoi qu'il paraisse pratique et efficace, le service de messagerie électronique n'est forcément pas aussi simple et anodin qu'il peut y paraître au premier regard. Le principe est similaire à celui du courrier postal : il suffit de disposer d'une adresse électronique, ainsi que d'un programme de messagerie sur un ordinateur connecté à l'Internet, pour pouvoir diffuser rapidement des messages. Lorsque le courrier est arrivé à destination, le correspondant peut le lire via son propre programme de messagerie. Ainsi, il n'est pas nécessaire que celui-ci soit disponible au moment de la communication. Sauf cas exceptionnel, le message envoyé arrive à bon port. Toutefois, comme dans le service postal usuel, celui-ci peut être intercepté par une personne indiscrète.

Dans le cadre de l'entreprise aujourd'hui, la messagerie électronique offre l'opportunité fabuleuse de prendre contact avec d'autres utilisateurs, clients et dirigeants. Dans les années 80, le dirigeant transmettait les décisions par la voie hiérarchique en s'assurant que les personnes intéressées avaient bien reçu les informations. De nos jours, le manager rédige son mémo depuis son logiciel de messagerie, vérifie l'orthographe (la plus part du temps elle se fait automatiquement), le relie, puis l'envoie. La procédure est simple et fiable. Pourtant la rédaction de notes de services n'est pas la seule fonctionnalité qui contribue à l'amélioration des communications internes. La messagerie électronique permet de réduire le nombre d'appels internes et externes, de rencontres entre direction et personnel. Il est aussi un excellent moyen de coordination d'une équipe ou d'un service. Outre ces possibilités, la messagerie électronique permet de partager des fichiers, c'est la fonction de joindre un fichier au message. Le système de messagerie d'Intranet est ouvert sur l'extérieur. Il permet d'échanger des documents avec les utilisateurs d'Internet (Extranet). Pour une confidentialité optimale des données, le message pourra être crypté par l'expéditeur, puis décrypté par le destinataire.

Client

(Browser)

Serveur Web

(Port 80)

http://ai.cerist.dz/mail

Boite

Aux lettres

Serveur de

Messagerie

Servlet

SMTP (port 25)

Accès

Disque Pop (port 110)

Internet

Figure 03: Architecture du système de messagerie (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

III-1.Approche théorique

Un système de messagerie électronique est l'ensemble des éléments contribuant à transmettre un courriel (courrier électronique : message transmis via un réseau informatique) de l'émetteur au récepteur. Il y a quatre éléments fondamentaux. Ce sont:
- le Mail Transfert Agent ou MTA
- le serveur du protocole entrant
- le Mail Delivery Agent ou MDA
- le Mail User Agent ou MUA

La messagerie électronique tend à prendre une place de plus en plus prépondérante par rapport aux moyens de communications traditionnels.

Outre son faible coût, la messagerie électronique a l'avantage d'optimiser la communication et la diffusion d'informations.

Dans son fonctionnement, la messagerie s'appuie sur des serveurs de messagerie, lesquels utilisent des logiciels de messagerie basés sur des Protocoles, des Services et des Fonctionnalités. Le service de messagerie est un élément indissociable de l'Internet. Les adresses e-mail agrémentent de plus en plus les cartes de visites et documents publicitaires.

Ce nouveau moyen de relier les hommes est facilement utilisable, pour peu que vous soyez connectés à Internet. L'intérêt d'un message e-mail réside dans le fait que le cheminement de l'information est numérique de bout en bout : depuis le poste de l'expéditeur jusqu'au poste du destinataire.

En effet, comme l'étape analogique n'est plus indispensable, plutôt que d'envoyer l'image (par fax) ou l'impression (par courrier) d'un document, il est possible d'envoyer le document dans son format d'origine. Ce qui permet d'en réduire les coûts d'expédition, en libérant le destinataire d'une étape de refrappe s'il avait à modifier le document. De plus, les expéditions et les réceptions utilisent une ligne téléphonique au tarif local.

La messagerie peut devenir la colonne vertébrale de votre stratégie de communication à l'intérieur de l'entreprise aussi bien que vers l'extérieur de l'entreprise. En effet, ce qui est valable pour l'Internet peut être intégré à la structure même de l'entreprise : vous aurez une adresse e-mail par l'abonnement à un fournisseur d'accès Internet (FAI). Mais vous n'en aurez qu'une seule (certains FAI `fournisseur d'accès Internet' vous proposent 5 adresses différentes pour un seul compte). Ces adresses ne vous servent que pour communiquer avec l'extérieur de votre entreprise.

Le courrier électronique est aujourd'hui l'une des applications les plus populaires du réseau. Utilisé pour des applications très variées - personnelles, professionnelles, associatives, politiques, etc., celui-ci tend à prendre une place de plus en plus importante par rapport aux moyens de communication traditionnels.

Mais quelles sont les caractéristiques techniques de cette application ? Quelles sont les infrastructures et les normes qui permettent d'échanger aussi facilement et rapidement des messages à travers le monde ?

En fait, pour fonctionner, la messagerie électronique s'appuie principalement sur des serveurs de messagerie, des protocoles de transport ainsi que sur des protocoles de contenu.

III-1-1. Justification du thème

Le système est fondé sur la coopération de plusieurs modules, dont le but est de réaliser les tâches suivantes :

§ Permettre à l'administrateur de :

ü Créer, détruire des comptes utilisateurs (boîtes aux lettres).

ü Créer, modifier des listes de diffusion (ensembles de destinataires réunis sous une même dénomination)

ü Démarrer / Stopper un Service (Service SMTP ou POP).

§ Permettre à l'utilisateur de :

ü Rédiger et expédier un message et consulter les messages qui lui sont destinés.

ü Classer les messages dans des dossiers.

ü Répondre à un message sans avoir à retaper l'entête.

ü Utiliser des fonctions de recherche (retrouver les messages répondant à des critères spécifiques, tel que : la date, le nom de l'expéditeur, le sujet.

ü Créer un annuaire personnel.

Structure de l'adresse électronique

Elle se décompose en deux parties séparées par le signe @

NomDeLaPersonne@NomDeDomaine.com

Les lettres après le point indiquent le type de domaine :

§ Ci

§ Com : signifie que l'hôte est une compagnie ou un service commercial.

§ Edu : signifie que l'hôte est une université ou une autre institution scolaire.

§ Org : indique que l'hôte est un organisme non commercial.

§ Gov : pour une administration officielle.

§ Mil : concerne les militaires.

§ Net : est réservé aux organismes comme les fournisseurs de services Internet.

§ Fr : pour un DNS en France.

§ Tn : pour un DNS en Tunisie· Etc...

III-1-2. Objectifs de l'étude

L'identification de nos objectifs, constitue un moyen d'évaluation des résultats de notre étude. Ces objectifs se résument à deux niveaux que sont : L'objectif général et les objectifs spécifiques.

III-1-2-1. Objectif principal

Le but recherché est de montrer la nécessité d'une solution de la mise en place une messagerie répondant aux exigences de l'entreprise, à savoir :

- Permettre au personnel de naviguer, communiquer, surtout d'acquérir des connaissances nécessaires pour comprendre le fonctionnement d'internet et des courriers électroniques.

- Lui permettre aussi d'utiliser plus efficacement l'outil informatique.

III-1-2-2. Objectifs spécifiques

Ce projet s'inscrit dans une politique globale de modernisation des télécommunications et de l'informatique au Fonds de Prévoyance Militaire. Il doit permettre la mise en place d'un système de transmission des données (fichiers testes, images..) fiable, sécurisé, à moindre coût, rapide et accessible à tous les Bureaux en temps réel.

Nous décrivons ce que l'interface doit offrir comme fonctions sans pour autant spécifier les détails de leurs fonctionnements :

Il consiste à concevoir et à réaliser un système d'envoi de messages. Précisément notre tâche peut être résumée comme suit :

ü Présenter le serveur de la messagerie et décrire les différents protocoles

ü Avantages et inconvénients des systèmes d'exploitation Linux et Windows

ü Description et fonctionnement de l'architecture de la messagerie électronique

ü Faire une étude comparative de différents serveurs

ü Faire une étude théorique de l'Internet

ü Mettre en oeuvre et élaborer le projet de la messagerie décrit

ü Faire une étude économique du sujet.

III-1-3. Problématique :

Avec la démocratisation d'Internet, le boom de l'ADSL, le nomadisme, la messagerie électronique est devenue le frontal de communication « standard » le plus couramment utilisé dans les échanges d'informations et intègre du contenu très divers. La tâche des responsables des systèmes de messagerie en devient de plus en plus compliquée. L'E-mail est aujourd'hui une solution universelle utilisée par tous. Chacun peut insérer quasiment n'importe quel contenu numérique (la seule limite est aujourd'hui la taille) et l'envoyer à n'importe quels destinataires, qui peut décider de le supprimer, le conserver, y répondre en ajoutant/retranchant des destinataires, le faire suivre. Son développement est donc anarchique et incontrôlable. Pourtant, il est de plus en plus un élément d'infrastructure essentiel des systèmes d'information. Dans les entreprises, les bases de données prenant en charge les applications critiques des systèmes de messageries (courrier électronique, planification et gestion des calendriers) augmentent en taille et prennent une importance croissante. Or, l'indisponibilité des fonctions de messagerie peut interrompre l'activité des entreprises qui sont confrontées à plusieurs défis.

on peut dire que la gestion des E-mails demeure donc une problématique très importante et un défi pour les années à venir alors que les échanges électroniques vont continuer à augmenter, sous cette forme ou sous la forme nouvelle des messageries instantanées.

III-1-4. Hypothèses de recherche

Par rapport à la question de la messagerie électronique quelles hypothèses pouvons-nous formuler ?

- La mise en place d'un système de messagerie électronique pourrait améliorer considérablement les applications du système informatique dans nos entreprises.

- Du point de vue technique la messagerie présenterait les caractéristiques les mieux adaptées à la bonne utilisation des services de l'internet.

III-2. Approche méthodologique

L'approche méthodologique constitue le plan directeur de notre étude.

III-2-1. Recherche documentaire

La recherche documentaire va nous spécifier l'état des connaissances relatives à notre thème. Dans le cadre de cette étude, nous avons eu recours, à des mémoires de fin d'études des anciens étudiants. Aussi, faut-il ajouter le concours d'Internet, qui nous a fourni beaucoup d'informations. Enfin, des séries d'entretiens avec des Administrateurs Web (Webmaster) et Administrateurs système dans des entreprises ont achevé notre recherche.

III-2-2. Plan d'analyse de l'étude

Cette étude s'articule autour de deux grandes parties :

Une première intitulée PRESENTATION GENERALE, dans laquelle nous présenterons la messagerie électronique puis s'en suivra une étude détaillée des différentes technologies protocolaires. Nous ferons d'une part une étude approfondie sur le thème en invoquant les problèmes liés à la mise en place et d'autre part les avantages motivant son choix.

. Ensuite une seconde partie intitulée `ELABORATION ET MISE EN OEUVRE DE LA SOLUTION', à travers laquelle se présenteront les solutions choisies, sa mise en oeuvre, le coût de réalisation, la configuration et l'installation du serveur.

Planification du projet

La mise en oeuvre du projet passe par les grandes étapes ci-dessous énumérées :

- Analyse du projet ;

- Conception (cahier de charge) ;

- Réalisation technique ;

- Préparation du contenu ;

- Implémentation, test, et maintenance

La réalisation de ces différentes phases a été effectuée en 8 semaines soit 2 mois selon le chronogramme ci-après :

Tableau 01: Planning de mise en oeuvre du projet

Etapes

Temps imparti

S1

S2

S3

S4

S5

S6

S7

S8

Analyse du projet

 
 
 
 
 
 
 
 

Cahier de charge

 
 
 
 
 
 
 
 

Réalisation technique

 
 
 
 
 
 
 
 

Préparation du contenu

 
 
 
 
 
 
 
 

Implémentation,

Test et maintenance

 
 
 
 
 
 
 
 

Etape 1 : Analyse du projet (1 semaine)

Etape 2 : Conception (cahier de charge) (2 semaines)

Etape 3 : Réalisation technique (3 semaines)

Etape 4 : Préparation du contenu (1 semaine)

Etape 5 : Implémentation, test, et maintenance (1 semaine)

NB : S = Semaine de cinq (5) jours ouvrables.

Chapitre I : PRESENTATION DU PROJET

I-1. Contexte

La gestion rapide et sécurisée de l'information est un facteur très important pour mener à bien les activités du Fonds de Prévoyance Militaire.

A cet effet, le FPM s'est doté d'un système de transmission de l'information appelé réseau Prestige fonctionnant avec un parc informatique composé de serveurs, d'ordinateurs complets, d'ordinateurs portables, de cartes réseaux, de modems de routeurs, etc... Un réseau téléphonique couvrant tous les bureaux et annexes. Avec l'avènement de la technologie et surtout la vulgarisation de l'Internet, il devient donc urgent au Fonds de Prévoyance Militaire de se doter d'un système de communication robuste, moderne et basé sur les Nouvelles Technologies de l'Information et de la Communication (NTIC), dont la messagerie est une pièce essentielle.

L'envoi de courrier est devenu une fonction importante pour beaucoup de sites Web ainsi que pour les utilisateurs de PC personnels. Qu'il informe les clients des nouveaux produits ou qu'il envoie simplement un message à un groupe d'amis, l'envoi du courrier offre un moyen facile et rapide de communiquer. En fait, le fonctionnement de l'envoi repose sur l'existence d'ordinateurs spécialisés qui recueillent le courrier, le distribuent et le tiennent à la disposition des utilisateurs de logiciels de messagerie ou de courrier électronique. Ces ordinateurs communiquent par l'intermédiaire de protocoles particuliers appelés (Simple Mail Transport Protocol) ou SMTP. Il existe des systèmes d'envoi d'e-mails simples, flexibles et souples destinés à envoyer un ou quelques e-mails et il existe aussi d'autres systèmes destinés à l'envoi d'e-mail en masse. Les nouveaux systèmes d'envoi d'e-mail font partie des besoins actuels des entreprises. Plusieurs systèmes sont en cours de développement et d'amélioration. Dans le cadre du projet de fin d'étude une application de l'envoi du courrier a été développée et s'adapte aux nouveaux besoins des entreprises. Les infrastructures et les normes qui permettent d'échanger aussi facilement et rapidement des messages à travers le monde sont nombreuses. On distingue le Web, les serveurs de messagerie et les protocoles de communication. On tend, de nos jours, vers une solution Web, c'est-à-dire, une solution qui permet à partir d'un logiciel d'envoyer un courrier électronique en temps réel et quel qu'en soit l'endroit où ce logiciel se trouve.

I-2. Le serveur de messagerie

La messagerie électronique n'est pas un service « point à point », ce qui signifie que les machines émettrices et réceptrices des messages n'ont pas besoin d'être reliées ensemble directement pour pouvoir communiquer.
Les messages sont transmis d'une machine à l'autre à travers le réseau Internet jusqu'à leur destination finale. Ces machines qui sont chargées d'acheminer et de réceptionner le courrier électronique sont appelées serveurs de messagerie.
Ainsi, une fois parvenu au serveur de messagerie de destination, le message est enregistré dans une boîte aux lettres électronique jusqu'à ce que le destinataire le récupère. Ce serveur joue, en quelque sorte, le rôle de « bureau de poste ». Pour recevoir ses courriers électroniques, il n'est donc pas nécessaire d'être connecté en permanence. A chaque nouvelle connexion, il sera possible de récupérer tous les derniers messages envoyés sur son adresse électronique.

Il est donc très important de savoir que chaque e-mail est stocké sur un serveur avant d'être lu. Même si chaque boîte aux lettres est protégée par un identifiant et un mot de passe, la messagerie électronique apparaît, à cet égard, comme un service moins sécurisé et moins confidentiel que le courrier traditionnel.

La messagerie électronique est donc une application qui s'appuie essentiellement sur des serveurs de messagerie.
Lorsqu'un correspondant interroge sa boîte aux lettres électronique, il rapatrie ses messages qui se trouvent sur son serveur de courrier. Lorsqu'il expédie un courrier à quelqu'un, celui-ci est acheminé vers un serveur de courrier, dans la boîte aux lettres du destinataire, jusqu'à ce que celui-ci lise son courrier.
Quand un e-mail contient l'adresse d'un destinataire qui s'avère erronée, le serveur de courrier se charge de renvoyer le courrier avec le motif du refus.

Contrairement à une adresse postale classique, la messagerie électronique présente l'avantage de permettre de récupérer le courrier à partir de n'importe quel endroit. Il suffit, pour cela, d'avoir une connexion à l'Internet et de disposer d'un compte e-mail sur un serveur de courrier.

Un serveur est donc en général un ordinateur qui met ses ressources à la disposition d'autres ordinateurs qui lui sont connectés .Ici, un serveur de messagerie est un serveur qui utilise un logiciel serveur de courriers

I-3. Les différents Protocoles de la messagerie

LES protocoles de communication (de transport)

Le fonctionnement du courrier électronique repose sur une série de protocoles de communication destinés à envoyer ses messages, de serveur à serveur, à travers l'Internet. Les principaux protocoles sont les suivants : SMTP, POP3 ou encore IMAP4, chacun jouant un rôle bien précis.

I-3-1. SMTP (Simple Mail Transfer Protocol) est le protocole standard permettant de transférer le courrier entre deux serveurs de messagerie : celui de l'expéditeur et celui du destinataire.
Il spécifie aussi l'entête des courriers (from :, to :, etc...), les possibilités d'envoi groupé, la gestion des heures ou encore le format des adresses des utilisateurs.

I-3-2. POP3 (Post Office Protocol) permet d'aller récupérer son courrier sur un serveur distant (le serveur POP). Ce protocole est nécessaire pour les personnes qui ne sont pas connectées en permanence à l'Internet messagerie. Mais ce protocole n'est, en revanche, pas sécurisé. Dans un logiciel de courrier, il faut toujours donner l'adresse de son serveur POP qui prendra généralement la forme suivante : pop. Nom_de_domaine

Exemple : pop.yahoo.fr.

I-3-3. IMAP4 (Interactive Mail Access Protocol), moins utilisé que POP, offre plus de possibilités. Cependant, de plus en plus de FAI utilisent ce protocole.

IMAP4 pourrait, à terme, remplacer progressivement POP3.
La principale innovation d'IMAP4 réside dans la possibilité de gérer son courrier directement sur le serveur de son FAI. Tous les courriers et dossiers de messages restent sur le serveur.

I-4. Les Services de la messagerie

I-4-1. MUA (Mail User Agent ou Agent de Gestion du Courrier `AGC') est un programme qui permet à un client de LIRE,

ECRIRE un message électronique et de l'envoyer à l'Agent de routage qui va l'injecter dans le système de messagerie via le protocole SMTP.

I-4-2. MTA (Mail Transfer Agent ou Agent de Transfert de Courriers `ATC') est un programme qui sert à transférer des messages électroniques entre des ordinateurs qui utilisent le protocole SMTP. Il est composé de deux agents :

* Un agent de routage des messages

* Un agent de transport de messages

I-4-3. MDA (Mail Delivery Agent ou Agent de Distribution de Courriers)

C'est un programme utilisé par l'Agent de Transfert de Courriers ATC pour acheminer le courrier vers la boite aux lettres du destinataire spécifié. Il distribue le courrier dans les boîtes des utilisateurs spécifiés.

FIGURE 04 : les quatre principales étapes du trajet d'un courrier électronique

(Source: http://www.les-infostrateges.com/tag/messagerie-electronique)

I-5. Les fonctionnalités de la messagerie électronique

Les fonctionnalités de la messagerie électronique ou du courrier électronique sont nombreuses et s'apparentent aux différents services que propose la Poste.

On peut citer entre autres :

- La boîte aux lettres pour chaque utilisateur

- La notification personnalisée qui interpelle en temps réel le destinataire qu'un courrier vient de lui parvenir.

- Destinataire qu'un courrier vient de lui parvenir.

- L'accusé de réception informe l'expéditeur que son message est bien arrivé.

- La réponse à un courrier peut inclure le message d'origine

- Les pièces jointes annexées au message peuvent être de tous les formats possibles (textes, photos, sons, vidéos, graphiques, feuilles de calcul, tables d'une base de données,...)

- L'envoi en copie du même message à un autre destinataire - L'expédition groupée d'un même message à plusieurs destinataires

- L'annuaire (Directory en anglais) répertorie tous les abonnés aux services de messagerie.

- La récupération des messages effacés par erreurs

- L'absence de bureau permet d'indiquer aux correspondants que le destinataire du courrier n'est pas là et qu'il reviendra bientôt.

- Antivirus, antispam.

Une adresse électronique est formée de la façon suivante :

Par exemple njokyp@yahoo.fr
Il n'y a pas d'espace dans l'adresse et aucune distinction entre majuscules et minuscules n'est faite. Pour détacher l'adresse d'un utilisateur d'un serveur de messagerie particulier, il est possible de former des adresses en indiquant uniquement le nom du domaine de l'utilisateur.

I-5-1. Description et fonctionnement de l'architecture de la messagerie

Les différents éléments du système de messagerie sont agencés selon une architecture logique, pour en assurer le fonctionnement.
Nous représentons cette architecture par le schéma suivant:

Figure 05: Description de l'architecture de fonctionnement de la messagerie

Les différents éléments du système de messagerie sont agencés selon une architecture logique, pour en assurer le fonctionnement.
Nous représentons cette architecture par le schéma suivant:
Ce schéma présente le transfert d'un courriel d'un expéditeur à un destinataire.
1 - L'expéditeur communique son courriel via le MUA.
2 - Le MUA transmet ce courriel au MTA (la plupart des MUA intègre des clients SMTP).
3 et 4- Le MTA du système de l'émetteur établit un canal de transmission avec le MTA du système du destinataire, par émissions successives de requêtes bidirectionnelles.
5 - Une fois le canal établi, le courriel est transmis d'un système à un autre par les MTA.
6 - Dans le système du destinataire, Le MTA transmet le courrier reçu au serveur IMAP ou POP3.
7, 8 et 9 - Le MDA récupère le courriel du serveur IMAP / POP 3, et le met à disposition du MDA.
10 - Le MDA dépose le courriel dans la boîte aux lettres du destinataire qui pourra le consulter à tout moment, sur authentification.

Chapitre II : Etude des outils existants de la messagerie électronique

Les outils existants les plus rencontrés sont :

* Les Serveurs de messagerie :

- Sendmail, Postfix, MS Exchange

II-1. Les serveurs de messagerie

II-1-1. Sendmail

Sendmail : est un serveur de messagerie dont le code source est ouvert. Il se charge de la livraison des messages électroniques et possède les atouts suivants :

Avantages

Sendmail est très puissant et résiste beaucoup à la grande charge.

. Une très bonne sécurité.

. Code source libre.

. Multi plate-forme de type UNIX (MAC OS, GNU/LINUX).

Inconvénients

Sendmail est difficile à configurer car son architecture est vieille

. Lent

. Très complexe avec une maintenance difficile.

II-1-2. Postfix

Il a les caractéristiques suivantes :

Avantages

. Il est adapté pour des gros besoins

. Facile à installer et à configurer

. Maintenance aisée

. Sécurisé avec anti Spam

. Codes sources libres

. Multi plate-forme de type UNIX (MAC OS, GNU/LINUX).

. Gratuit

. Accessible en mobilité

Inconvénients

Pas d'inconvénients majeurs

II-1-3. MS Exchange (Microsoft Exchange)

Microsoft Exchange est un logiciel de messagerie qui permet de gérer les Mails, les Calendriers et les Contacts. Il a les caractéristiques suivantes :

Avantages

· Accès en mobilité, c'est-à-dire vous avez accès à vos mails, vos calendriers ou vos contacts via votre ordinateur portable, votre téléphone portable et ce depuis tout endroit connecté à Internet.

· Une bonne sécurité antispam qui sauvegarde et archive vos données critiques

· Une bonne efficacité permettant de partager votre agenda et contact professionnel avec vos collègues ou collaborateurs.

Inconvénients

o Les codes sources ne sont pas libres.

o Il n'est pas gratuit

o Uni plate-forme (MS Windows)

II-2. Les Clients de messagerie

II-2-1. Les Clients lourds 

Un client de messagerie de type lourd, est un logiciel qui permet de lire, d'écrire et d'expédier des courriers électroniques. Il s'installe sur un poste client qui se connecte au serveur de messagerie.

Le client lourd a l'avantage de récupérer nos messages et de les copier sur notre poste local, en mode connecté au serveur. Ainsi en mode hors connexion, nous avons accès à nos messages.

II-2-1-1. Thunderbird de mozilla

Il a les caractéristiques suivantes :

§ Très léger

§ Multi plate-forme (Windows, Mac OS, Linux)

§ Rapide

§ Extensible (peut recevoir de nouvelles fonctionnalités)

§ Les codes sources sont libres d'accès

§ Installation et configuration simples

§ Transfert de messages avec pièces jointes

§ Il est gratuit

II-2-1-2. Zimbra Desktop

IL se caractérise par:

§ Multi plate-forme (Windows, Mac OS, Linux)

§ Il est gratuit

§ Codes sources sont libres

§ Regroupe tous les comptes dans un seul répertoire

§ Installation et configuration rapide, facile

§ Transfert les messages avec pièces jointes

§ Extensible

II-2-2. Les Clients légers ou Web mail

Un client de messagerie de type léger est un logiciel qui est installé sur un poste client, permet de se connecter au serveur de messagerie via un navigateur web (Internet explorer, Firefox). Il fonctionne uniquement en mode connecté et ne copie pas en local les messages stockés sur le serveur. Ainsi, en mode hors connexion nous n'avons plus accès à nos courriers.

II-2-2-1. MS Outlook Web Access

Outlook Web Access est une interface Web mail permettant aux utilisateurs d'accéder à leur messagerie via une enveloppe web. Il se caractérise par :

§ Installation rapide et facile

§ Très léger

§ Codes sources ne sont pas libres

§ Il n'est pas gratuit

§ Uni plate-forme (MS Windows)

II-2-2-2. Web mail Ajax de Zimbra

L'interface web mail de Zimbra a la particularité suivante :

§ Installation automatique à la première connexion au serveur via un navigateur web

§ Multi plate-forme (MS Windows, Mac OS, Linux, etc.)

§ Elle est Gratuite

§ Codes sources libres

§ Autorise le glisser/déposer de messages

§ Autorise le clic droit de la souris

§ Transfère les messages avec pièces jointes

§ Permet les messages instantanés

II-2-2-3. Round cube

C'est une interface web mail qui a les caractéristiques suivantes :

§ Multi plate-forme

§ Codes sources libres

§ Gratuite

§ Multi linguistique

§ Installation et configuration faciles

§ Nombre illimité d'utilisateurs et de messages

§ Transfert de messages avec pièces jointes

II-3. Dialogue client/ serveur de messagerie

Le dialogue qui s'installe entre les machines pour acheminer des pages hypertexte n'est pas le même dans le cas de la transmission de courriers électroniques. Dans le premier cas, il est nécessaire d'avoir une réponse immédiate, un vrai dialogue, le plus possible en temps réel. Dans le second, c'est une communication asynchrone entre deux individus. Le destinataire du message le lira quand il en aura envie. Le protocole mis en jeu dans l'échange de courrier tient bien sûr compte de ces principes.

Figure 06: Dialogue client/serveur pour la messagerie

(Source : http://www.docstoc.com/docs/16652919/Le-modèle-client-_-serveur)

Scénario

Monsieur A écrit un message sur sa machine et l'envoie à son serveur de messagerie. C'est celui-ci qui va acheminer au sein d'Internet le message de A vers le serveur de messagerie du domaine domaine_b.fr. La communication pour cet envoi suit le protocole SMTP (courriers sortants). À l'arrivée, le serveur de messagerie de domaine_b.fr garde le message sur son disque dur. Il attend que Mme B consulte ses courriers. Elle pourra le faire le plus souvent avec le protocole IMAP ou POP (courriers entrants). Les nouveaux messages de B seront alors transférés sur le disque dur de son ordinateur et (Disparaîtront certainement du serveur). Plusieurs variantes existent. La première permet de se passer de POP ou IMAP lorsqu'on se trouve sur un réseau local et lorsque le disque dur du serveur de messagerie est partagé, grâce à un serveur de fichiers, sur tous les postes clients. On procède alors comme si on lisait ses messages directement sur le serveur. C'est souvent la solution choisie sur les réseaux Unix/Linux. Par expérience, il se trouve que c'est la solution la plus pratique. La seconde est souvent offerte sur les sites Internet qui offrent une messagerie électronique gratuite. La gestion des messages est accessible via le service HTTP (les pages hypertexte). C'est par exemple les services Hotmail, Caramail,...

Avantages

Vous utilisez toujours un navigateur WEB. Vous accédez à vos messages depuis n'importe quel poste. Vous n'avez pas besoin d'abonnement.

Inconvénients

C'est finalement plus cher que prévu. Lorsque vous envoyez ou consultez votre messagerie de façon traditionnelle avec POP/SMTP, vous n'occupez qu'un court instant la ligne téléphonique ou le réseau. La gestion de vos courriers (lecture, rédaction, rangement) peut être faite sans connexion à Internet. Par contre, via HTTP, vous devez être toujours connecté.

· C'est peu pratique. À l'usage, lorsque vous avez beaucoup de courrier, vous vous apercevez que les outils sont lents, et lorsqu'un problème arrive vous êtes désarmés.

· Aucune sécurité. Les messages ne sont jamais sur votre ordinateur. Croisez les doigts pour qu'aucun problème ne survienne sur ces machines loin de chez vous... Le système Hotmail (Microsoft) a été piraté. Toutes les boîtes aux lettres sont restées « ouvertes » à tous pendant plus d'un week-end. Une chance que les pirates aient été gentils de ne rien effacer...

· Aucune confidentialité. Les administrateurs des serveurs HTTP et SMTP/POP peuvent tout voir et tout faire. Lorsque cela reste dans votre société, c'est peut être acceptable. Ailleurs...

Chapitre III : Etude comparative des serveurs et clients de messagerie existants

LES MTA

AVANTAGES

INCONVENIENTS

SENDMAIL

· Puissant

· Résiste à la grande charge de messages

· Très bonne sécurité

· Codes sources libres

· Multi plate-forme de type Unix

(Mac OS, Linux)

· gratuit

· Difficile à configurer

· Architecture vieille

· Lent et très complexe

· Difficile à maintenir

· Difficile à configurer

POSTFIX

· Adapter pour les gros besoins

· Facile à installer et à configurer

· Facile à maintenir

· Bonne sécurité, antispam

· Codes sources libres

· Multi plate-forme de type UNIX

· Gratuit

· Multi fonctionnalités

· pas d'inconvénient majeur

MS EXCHANGE

· Installation automatique lors de l'installation du système d'exploitation Windows

· Bonne sécurité

· N'est pas gratuit

· Uni plate-forme (MS Windows)

III-1. tableau02 : récapitulatif de l'étude des outils existants (source : mémoire Lieutenant Koné `Conception d'un système de messagerie électronique pour la police')

LES CLIENTS LOURDS

CARACTERISTIQUES

OUTLOOK

· Installation rapide et facile

· Très léger à utiliser

· Codes sources non libres

· Il est payant

· Uni plate-forme (MS Windows)

THUNDERBIRD

· Installation et configuration faciles

· Multi plate-forme (Windows, Mac OS, Linux)

· Rapide et facile à utiliser

· Extensible (ajout de fonctionnalités)

· Gratuit

· Codes sources libres

· Transfère les messages avec pièces jointes

ZIMBRA DESKTOP

· Installation et configuration faciles

· Multi plate-forme (Windows, Mac OS, Linux)

· Rapide et facile à utiliser

· Extensible

· Gratuit avec codes sources libres

· Extensible

· Transfère les messages avec pièces jointes

LES CLIENTS LEGERS

CARACTERISTIQUES

MS OUTLOOK WEB ACCESS

· Installation et configuration simples

· Très léger

· Payant

· codes sources non libres

· Uni plate-forme (Ms Windows)

WEB MAIL AJAX DE ZIMBRA

· Installation automatique à la première connexion au serveur via un navigateur web

· Multi plate-forme (Windows, Mac OS, Linux)

· Gratuit

· Code sources libres

· Autorise les messages instantanés

· Transfère les messages avec pièces jointes

· Nombre illimité d'utilisateurs et de messages

· Multi linguistique

 

ROUNDCUBE

· Multi plate-forme

· Codes sources libres

· Gratuit

· Nombre illimité d'utilisateurs et de messages

· Multi linguistique

· Transfère de messages avec pièces jointes

III-1-1. Tableau01 : récapitulatif des clients de la messagerie (source : mémoire Lieutenant Koné `Conception d'un système de messagerie électronique pour la police')

DESCRIPTION GLOBALE DES OUTILS EXISTANTS

NAVIGATEUR WEB

CLIENTS LOURDS DE MESSAGERIE

CLIENTS LEGERS DE MESSAGERIE

SERVEUR DE MESSAGERIE

POP

SMTP

Figure 07: les clients du serveur de la messagerie (source : mémoire Lieutenant Koné Winbonron `Conception d'un système de messagerie électronique pour les services de police')

III-2. Elaboration de la solution à retenir

Système d'exploitation du serveur  : Ubuntu 8.0.4 Server

Logiciel serveur de messagerie  : Postfix

Client lourd de messagerie : Zimbra Desktop

Client léger de messagerie  : Web mail Ajax de Zimbra

III-2-1. Justification de cette solution

Le système d'exploitation Ubuntu version 8.0.4 Server est conçu pour les serveurs en général. Il a les atouts suivants :

· Son noyau Linux 2.6.15.7 est bien stable.

· Il est indiqué pour les serveurs en général.

· Son code source nommé Dapper Drake est libre.

· Il peut être installé sur un ordinateur n'ayant que 32 Mo de mémoire vive.

· Il supporte les architectures AMD64 (premiers microprocesseurs 64 bits), INTEL 64 (microprocesseurs Pentium 4, Pentium D, Pentium Extrême Edition, Celeron D et Xeon), Power Pc.

Le serveur de messagerie Postfix prend en compte toutes les fonctionnalités recommandées par l'Autorité citée plus haut. De plus, fort de l'étude comparative des outils existants, Postfix offre le plus d'avantages.

III-3. LES SYSTEMES D'EXPLOITATION

III-3-1. LINUX

Linux est un système d'exploitation, tout comme Windows ou MarcOs X. Il permet de travailler comme on le ferait sous Windows. Mais il fonctionne différemment.

Certains voient encore Linux comme un horrible système plein de commandes compliquées. Ce n'est plus vrai. Linux possède désormais un système graphique agréable, confortable et simple à utiliser. On a l'habitude de dire que Linux est un système d'exploitation. En réalité, Linux, c'est uniquement le coeur (on dit le "noyau") du système d'exploitation « GNU/Linux ». (Les systèmes d'exploitation Microsoft Windows NT, 2000 et XP ont également un noyau, mais différent: le noyau NT.)

Le noyau s'occupe des basses besognes: la gestion de la mémoire, l'accès aux périphériques (disque dur, lecteur de CD-ROM, clavier, souris, carte graphique...), la gestion du réseau, le partage du temps microprocesseur entre les programmes (multitâches), etc.

Contrairement à Windows dont l'interface graphique vous est imposée, il existe différentes interfaces graphiques sous Linux, les principales étant Gnome, KDE et XFCE. Il est même possible de faire fonctionner Linux sans interface graphique, ou même de ne lancer l'interface graphique que quand vous souhaitez.

III-3-1-1. LES DISTRIBUTIONS

GNU/Linux étant gratuit, différentes sociétés l'ont repris et complété afin de distribuer un système d'exploitation à leur goût. C'est ce qu'on appelle les distributions.

Architecture logicielle d'une distribution

Composants d'une distribution Linux.

Ce qui fait l'intérêt d'une distribution est l'exploitation du concept de couche d'abstraction. Comme on peut le voir sur le schéma les parties qui composent la distribution sont distinctes. On peut donc, par exemple, changer le noyau sans changer les logiciels et donc porter plus facilement la distribution sur une autre architecture matérielle.

LES DISTRIBUTIONS

 

Figure 07: les distributions GNU/Linux (source : unbuntu.org)

III-3-1-2. L'ORIENTATION

Les RedHat sont très orientées serveurs d'entreprise (bases de données, serveurs Web...). 

Mandriva et Ubuntu sont plus orientées vers les utilisateurs de bureautique et les internautes,

 Flonix est conçue pour démarrer directement à partir d'une clé USB, etc.

La façon dont elles sont "fabriquées": par exemple, la RedHat est conçue par une grosse entreprise, alors que la Debian est conçue de façon plus démocratique (participation des internautes).

III-3-1-3. Le prix

Certaines sont payantes (RedHat, Mandriva...), d'autres gratuites (Fedora, Debian...).

Notez qu'il arrive de devoir payer pour les distributions gratuites, mais le prix ne sert qu'à couvrir le support (CD), les frais d'envoi et d'éventuels manuels papiers. Rien ne vous empêche de les télécharger et les graver vous-même.

On dit que Linux est un système d'exploitation libre, c'est à dire que vous êtes libre de l'utiliser, le modifier et le redistribuer.

De par sa gratuité, son ouverture et ses performances, Linux gagne en popularité.

III-3-2. WINDOWS

C'est une gamme de systèmes d'exploitation produits par Microsoft. Depuis les années 1990, et notamment avec la sortie de Windows 95, son succès commercial pour équiper les ordinateurs personnels est tel qu'il possède un statut de quasi-monopole.

Les premières versions de Windows étaient lancées depuis dos et utilisaient le système de fichiers de DOS, ce qui a donné à Windows la réputation de n'être qu'un environnement graphique sur un noyau DOS. Cependant, Windows a immédiatement eu les fonctions d'un système d'exploitation, notamment un format d'exécutables propres, la gestion des processus en multitâches coopératifs, la gestion de mémoire virtuelle, et des pilotes pour gérer l'affichage, l'impression, le clavier, le son, etc.

On pouvait utiliser Windows avec d'autre dos que le MS-DOS de Microsoft, comme pc dos d'IBM ou DR Dos, sous réserve de passer outre les messages de dissuasion émis lors de l'installation. À partir de Windows 95, l'interface graphique est devenue commercialement associée à MS-DOS.

À partir de Windows xp, on peut considérer que le DOS a bel et bien disparu des systèmes d'exploitation grand public de Microsoft, bien qu'une émulation reste disponible.

Parallèlement au développement de Windows NT, Microsoft décida d'éditer un système d'exploitation à destination du grand public, qui reprendrait certains avantages de Windows NT tout en restant compatible avec les versions antérieures de Windows et MS-DOS.

Le passage à la famille NT pour les versions grand public a eu lieu avec Windows xp, plus stable et moins vulnérable.

Cherchant à s'imposer sur le marché en pleine croissance, Microsoft a développé une version légère de son système d'exploitation et s'est associé aux grands constructeurs d'ordinateurs personnels. Microsoft a développé d'autres systèmes que ceux que l'on connaît, cependant ces derniers ont été abandonnés pour des raisons diverses. Windows Neptune conçu à la base pour donner une version familiale de Windows 2000, est en quelque sorte le projet embryonnaire de Windows XP. Certains autres systèmes assurent une compatibilité plus ou moins complète avec Windows : Il se présente aussi comme un produit techniquement très critiqué par certains. Il est notamment reproché à ce système son instabilité et sa vulnérabilité. Pourtant, sa popularité n'a jamais été menacée, principalement parce que les clients particuliers ne peuvent ne pas refuser à l'achat ces logiciels en vente liée. Cet avantage concurrentiel a amené Microsoft à détenir une incontestable suprématie d'ordre culturel, le grand public n'imaginant même pas qu'un ordinateur personnel puisse fonctionner sans Windows alors qu'il existe des alternatives, commerciales ou non. Certains considèrent que sa position dominante sur le marché des particuliers est due à la volonté présumée de Microsoft de rendre ses systèmes d'exploitation incompatibles avec les autres, notamment en ne respectant que très peu les normes permettant l'interopérabilité entre programmes, et au fait qu'il est le plus souvent fourni avec les ordinateurs à l'achat. Le quasi-monopole de Microsoft dans le domaine des systèmes d'exploitation pour PC encourage les développeurs d'applications à offrir leur logiciel pour la plate-forme Windows, car c'est le moyen le plus sûr de toucher de nombreux clients, ce qui est pour eux une source importante d'économie dans leur développement et leur commercialisation. Microsoft leur rend donc le service de standardiser leur marché, mieux que ne pourrait le faire une autorité réglementaire, toujours moins bien informée. L'avantage est réciproque, puisque cela rend Microsoft Windows plus intéressant pour leurs clients. Une autre caractéristique des systèmes d'exploitation est que les programmes qui fonctionnent avec l'un ne fonctionnent pas forcément avec l'autre. Ainsi, alors que Microsoft s'arrange pour que les anciens programmes fonctionnent avec ses nouveaux systèmes Windows, une personne qui désire quitter Windows doit renouveler ses logiciels. En outre, il est difficile pour un programmeur de porter son programme fait pour Windows vers un autre système d'exploitation.

III-3-3. Etude comparative des deux systèmes d'exploitation

L'intention n'est pas de relancer ici une guéguerre stérile sans fin du style

«Tel système est mieux que l'autre ».Par contre, seules les remarques et critiques constructives sont acceptables ici.

Juste essayer de donner des éléments qui pourront vous aider à décider entre Linux et Windows."Décider" est d'ailleurs un bien grand mot, puisque rien ne vous empêche d'installer les deux systèmes d'exploitation sur votre ordinateur et de passer de l'un à l'autre.

Voici des éléments pour une comparaison rapide entre Windows et Linux sur divers points

III-3-3-1. Tableaux03 : comparatifs des deux systèmes d'exploitation (source : mémoire Lieutenant Koné Winbonron `Conception d'un système de messagerie électronique pour les services de police')

LINUX

WINDOWS

 

AVANTAGES

INCONVENIENTS

AVANTAGES

INCONVENIENTS

 

- plus de temps

- apprentissage plus difficile

-moins de temps

- apprentissage plus facile

 

La prise en main

- avec wine, on fait fonctionner certains jeux Windows sur linux

-pas de grands jeux conçus pour linux

- un nombre considérable de petits jeux

- la quasi-totalité des jeux sont conçus pour Windows

 

Les jeux

 

- moins de monde travaillerait pour linux

- moins de monde utilise linux

- un grand monde travaille pour Windows

-assez de personnes utilisent Windows

 

La popularité

LINUX

WINDOWS

 

AVANTAGES

INCONVENIENTS

AVANTAGES

INCONVENIENTS

 

- wine est un programme qui permet de faire fonctionner certains logiciels Windows sous linux mais pas à 100% des cas

- vmware et virtualbox sont des logiciels gratuits qui permettent de faire fonctionner intégralement Windows dans une fenêtre sous linux

- les programmes Windows ne fonctionnent pas sous linux

- beaucoup de programmes de linux ont été adaptés sous linux

- il existe des projets comme Qemu ou colinux qui permettent de faire fonctionner linux dans Windows mais c'est encore hasardeux

- les programmes linux ne fonctionnent pas sous Windows

C

O

M

P

A

T

I

B

I

L

I

T

E

` la quasi-totalité des logiciels Windows ont leur équivalent gratuit sous linux

- la plus part des distributions sont fournies avec des listes de logiciels.

- il y a certains rares logiciels linux qui n'ont pas d'équivalence sous Windows

- la quasi-totalité des logiciels linux ont leur équivalent sous Windows

- il y a certains rares logiciels Windows qui n'ont pas d'équivalent sous linux

L

O

G

I

C

I

E

L

S

- beaucoup de distributions linux sont gratuites

- même les distributions payantes sont abordables

 
 

- les distributions Windows sont payantes

PRIX

LINUX

WINDOWS

 

AVANTAGES

INCONVENIENTS

AVENTAGES

INCONVENIENTS

 

-Linux nécessite moins de machines

 
 

-Windows nécessite un ordinateur puissant même pour un petit travail (vista par exemple)

CONFIGURATION NECESSAIRE

-Linux est plus ouvert au standard.

 
 
 

OUVERTURE ET RESPECT DES STANDARDS

-L'interface graphique est un logiciel.

 
 

-pas de choix de l'interface graphique

DECOUPLAGE DE L'INTERFACE GRAPHIQUE

Le système et les programmes sont dans deux environnements bien séparés

-Les logiciels fournis sous forme de sources sont plus délicats à installer

 

-La base registre contient la configuration du SE et les logiciels

DECOUPLAGE DU SYSTEME D'EXPLOITATION ET DES LOGICIELS

-Plus sûr que xwindows

-Mais aussi des failles de sécurité qui ne sont pas généralement à la taille de celles de Windows

 

-Configurer par défaut de manière moins stricte cela favorise la vie des hackers et des virus

SECURITE

LINUX

 

WINDOWS

 

AVANTAGES

INCONVENIENTS

NI FAVORABLE NI DEFAVORABLE

AVANTAGES

INCONVENIENTS

 

-Moins sensible aux virus et autres saletés

 
 

Amélioration progressive depuis le pack 2 de XP dont le réglage par défaut rend la machine plus sûre

 

VIRUS, VERS, CHEVAUX DE TROIE, SPYWARES

 
 

Ils sont à peu près en égalité

 
 

MISES A JOUR

 
 

-Ils ont presque les mêmes périphériques

 
 

PERIPHERIQUES

Chapitre IV : Etude Théorique de l'Internet

Introduction

Les applications Internet sont très diverses et c'est précisément la variété des applications offertes aussi bien en matière d'information que de communication qui font la force d'Internet.

IV-1. Présentation du Web

L'Internet est aujourd'hui le premier réseau mondial accessible à toutes les entreprises. World Wide Web est la partie de l'application de l'Internet dont on parle le plus. C'est une technologie qui permet à partir d'un logiciel client appelé navigateur d'accéder facilement à des documents stockés sur un serveur connecté à l'Internet. Avec le Web, l'Internet s'ouvre au grand public et ne nécessite plus de connaissances spécifiques en informatique. Le modèle Internet est celui du client/serveur, où un programme client permet à un utilisateur de soumettre des requêtes à un serveur Web et de visualiser le résultat ; le serveur Web étant un programme qui tourne sur un ordinateur dans le but de répondre à des requêtes de logiciel client qui s'incrémentent aussi sur d'autres ordinateurs. Un document est la plus petite unité fournie par le serveur en réponse à une requête du client. Les documents Web, qui utilisent l'hypertexte, pointent vers d'autres documents et permettent ainsi, par un clic de souris, de passer en toute transparence d'un document hébergé sur un serveur quelconque, à un document stocké sur un serveur distant.

Le langage utilisé pour créer des pages est HTML. La communication entre navigateur et serveur Web se fait grâce à un protocole spécialisé dans le transport de ce type de pages : HTTP. Un programme serveur dédié à la gestion de ce protocole est au coeur de tout serveur Web. Il se charge de répondre aux demandes des navigateurs, va chercher la page désirée et la renvoie à l'utilisateur qui la consulte depuis son navigateur. Le Web permet non seulement d'accéder à des documents statiques et prédéfinis, mais aussi d'accéder dynamiquement à des informations stockées sur des systèmes de bases de données. Ainsi, le Web peut être vu comme un nouvel environnement de développement d'applications client /serveur. Créer des pages HTML dynamiquement sur le serveur permet de personnaliser les informations en fonction des interactions de l'utilisateur. Souvent, cette interactivité se traduit concrètement par un échange client serveur avec une base de données. Dans ce cas, on ne crée donc plus un document statique, mais un document personnalisé. Ceci pose les bases du concept d'application réelle au travers du Web.

En fait, Il relie la plupart des serveurs multimédias, repose sur un système d'adressage en utilisant des adresses IP (Internet Protocol). Chaque ordinateur branché à Internet possède une adresse unique, appelée adresse IP, qui lui permet d'être repéré et contacté par les autres ordinateurs du réseau.

Sa popularité s'explique par la diversité de ses contenus, sa facilité d'utilisation, sa création de ses propres contenus, sa capacité à accommoder une grande variété de formats ainsi que son interactivité avec l'utilisateur.

Il s'agit d'un grand réseau interconnecté par des liens hypertexte fonctionnant comme des mots-clés, qui emmènent l'internaute d'une page à l'autre, dont le seul lien est ce mot souligné sur lequel l'utilisateur aura cliqué.

IV-2. L'Architecture d'un Système Client/serveur web

IV-2-1. Le Fonctionnement

De nombreuses applications fonctionnent selon un environnement client / serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, etc. Le programme, tournant sur une machine cliente, est capable de traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier électronique).

Dans un environnement purement Client / serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.

III.3.5.1 Le fonctionnement

Un système Client / Serveur fonctionne selon le schéma suivant:

Requêtes

CLIENT

Réponse

SERVEUR

Réponses

CLIENT

Requêtes

Figure 09: Système Client / Serveur : (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

Le client émet une requête vers le serveur grâce à son adresse et le port, et le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port.

V-3. Présentation des architectures

IV-3-2. Architecture à deux niveaux

IV-3-2-1. Fonctionnement

L'architecture à deux niveaux, appelée aussi architecture 2-tier (`Tier' est un mot anglais qui signifie étage) caractérise les systèmes clients / serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service. En fait, l'interface graphique se situe sur le poste client et la base de données est localisée sur le serveur. La logique de traitement pouvant se situer sur l'une ou l'autre des parties. Dans une architecture client- serveur à deux niveaux, les PC sont généralement connectés aux serveurs de base de données via un réseau local.

L'utilisateur final contrôle le poste client qui réalise une grande partie des traitements de l'application et sollicite des informations ou des traitements SQL de la part de un ou de plusieurs serveurs. Dans le modèle à deux niveaux, une partie de la logique de gestion réside sur le serveur sous la forme de procédures stockées. La caractéristique majeure du serveur est d'être disponible pour répondre, de préférence de manière simultanée, aux demandes de plusieurs clients. Ce type d'architecture est une bonne solution à l'informatique distribuée lorsque le nombre d'utilisateurs ne dépasse pas une centaine d'utilisateurs, cependant il existe d'une part une limite tenant au fait que la connexion est maintenue en permanence entre le client et le serveur, même si aucun travail n'est effectué, d'autre part les procédures d'accès aux données étant spécifiques aux moteurs de base de données, la flexibilité et le choix d'une base de données sont réduites.

Niveau 1

Niveau 2

Client

Serveur

Envoi des requêtes

Envoi des réponses

Requête

http

Fichiers

SQL....

Figure 10: Architecture à deux niveaux (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

IV-3-3. Architecture à trois niveaux

IV-3-3-1. Fonctionnement

Dans l'architecture à trois niveaux (appelées architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

Le client : le demandeur de ressources.

· Le serveur d'application (appelé aussi middleware) : le serveur chargé de fournir la ressource mais faisant appel à un autre serveur.

· Le serveur secondaire (généralement un serveur de base de données) : fournissant un service au premier serveur.

La figure suivante montre le fonctionnement de cette architecture :

Niveau 1

Niveau 2

Niveau 3

Serveur de Base de Données

Client

Serveur

Envoi des requêtes

Envoi des réponses

Requête

http

Fichiers

SQL....

Figure 11: Architecture à trois niveaux (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

IV-3-4. L'Architecture multi niveau

Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service) spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture à N niveaux...

Niveau 1 CLIENT

Requête Réponse

Niveau 2 Serveur

Réponse

Réponse Requêtes

Requêtes

Niveau 3 SERVEUR SERVEUR

Réponse

Requête

Niveau 4 Serveur

Figure 12: Architecture multi-niveaux (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

Etant donné l'emploi abusif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes :

§ Partage d'application entre client, serveur intermédiaire et serveur d'entreprise.

§ Partage d'application entre client, base de données intermédiaire et base de données d'entreprise.

Comparaison des deux types d'architecture

Dans l'architecture trois tiers ou multi-tiers, un niveau supplémentaire est ajouté entre les deux niveaux précédents, permettant de séparer les traitements de l'interface graphique et du serveur de base de données. Ce niveau intermédiaire peut être implémenté de différentes manières entre moniteur transactionnel, serveur de messages, ou serveur d'application. Le dialogue peut se faire en mode synchrone ou en mode asynchrone ; l'utilisateur est alors informé lors d'une nouvelle connexion du résultat de sa requête précédente. L'architecture à trois niveaux supporte une centaine d'utilisateurs à plusieurs milliers accédant à plusieurs serveurs répartis géographiquement.

La division de l'application en couches distinctes, consacrées à l'interface utilisateur graphique, à la logique de gestion (partitionnée entre plusieurs processeurs) et aux traitements sur la base de données permet de faciliter l'extension et la maintenance des applications tout en offrant un moyen d'intégration des nouvelles applications aux systèmes existants. Ce gain engendre toutefois des tâches plus complexes d'administration des composants de l'architecture (clients, serveurs et équipement réseau) ou du déploiement de l'application vers les serveurs.

 

Un CGI (Common Gateway Interface, interface de passerelle commune) : permet de faire exécuter un programme situé sur le serveur Web suite à une requête lancée par le client (Browser). Pour cela un programme externe au serveur Web s'exécute. Celui-ci construit dynamiquement le résultat de la requête, qui le retourne au serveur. La figure suivante montre ce principe :

Figure 13 : Principe des programmes CGI (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

IV-4. Un message électronique

Un message électronique est un message transmis sur un réseau. À l'instar des courriers postaux traditionnels, un courrier électronique est placé à l'intérieur d'une enveloppe. Certains éléments figurant sur l'enveloppe sont ajoutés par le serveur de messagerie pour permettre l'acheminement, d'autres sont spécifiés par l'utilisateur. Les données apparaissant sur l'enveloppe sont souvent qualifiées de champs. J'ai reporté les noms des champs en anglais comme on les trouve dans l'enveloppe, bien que parfois ceux-ci soient parfois présentés en français dans certains logiciels.

· Le champ From : est obligatoire et rempli automatiquement les logiciels de lecture et composition de messages. Il contient l'adresse électronique de l'émetteur. C'est cette valeur qui sert comme adresse de réponse quand le champ reply-to n'est pas présent. Les champs suivants sont à remplir par l'émetteur d'un message.

· Le champ reply-to est facultatif et permet de spécifier l'adresse de réponse au message. Il peut être fort utile lorsque vous utilisez des adresses d'émission temporaires.

· Le champ To est obligatoire et contient l'adresse du ou des destinataires. Les adresses sont séparées par des virgules.

· Le champ CC est facultatif et permet d'ajouter des destinataires qui recevront une « copie conforme » du message.

· Le champ BCC a la même fonction que le champ CC, mais aucun des destinataires ne peut connaître la liste figurant dans ce champ BCC. C'est ce que l'on appelle une « copie conforme aveugle » (Blind Carbon Copy).

· Le champ Subject contient une information facultative pour indiquer le propos du message.

· Vient ensuite le Corps du message. Quelques restrictions existent pour le format des données qui s'y trouvent.

· Bien d'autres champs apparaissent dans l'enveloppe, surtout quand le message est enfin arrivé à son destinataire

IV-4-1. Configuration de la messagerie:

IV-4-2. Le client

Vous devez bien sûr spécifier votre nom et votre adresse email, et éventuellement une adresse de réponse. Puis, donnez un serveur de messagerie pour les courriers entrants avec le protocole de communication et la même chose pour les courriers sortants. Souvent les courriers entrants utilisent le protocole POP et les serveurs associés s'appellent pop.xxx.yyy. De même, les courriers sortants sont gérés par le protocole SMTP et les serveurs associés s'appellent mtp.xxx.yyy.
Ensuite, vous devez spécifier des noms d'utilisateur et un mot de passe pour ces serveurs.
Nous donnons quelques exemples :
Vous pouvez demander à votre client de se souvenir de votre mot de passe. Méfiez-vous : n'utilisez jamais cette option lorsque vous utilisez une machine sans système d'exploitation Multi-Utilisateur (Windows 9x, Mac) accessible par de nombreuses personnes.
Vous indiquerez aussi si les messages téléchargés sur votre machine doivent être détruits sur le serveur. C'est souvent le cas mais le contraire peut se révéler intéressant lorsque vous voyagez entre plusieurs réseaux (chez vous, au travail...)
Vous pouvez demander au client de vérifier périodiquement et pour vous la présence de nouveaux messages.
Enfin, pour les actifs des messageries, vous pouvez même demander à votre logiciel de ranger vos messages pour vous, automatiquement, en fonction de l'émetteur, du sujet, ou même de la présence de mots dans le corps.

IV-4-3. Le serveur

Après quelques changements de fournisseur d'accès, vous avez un ou plusieurs adresses électroniques que vous avez allègrement distribuées à vos connaissances. Lire vos messages devient une épreuve de force car il faut vérifier toutes ces boîtes. Vous avec pu anticiper un peu en positionnant le champ Reply-to, mais ce n'est pas satisfaisant. Vous avez la possibilité de paramétrer votre serveur de messages pour que tout ce qui vous est adressé soit désormais transmis à une autre adresse, comme avec la poste lors d'un déménagement. Sous Unix/Linux c'est un simple document .forward qui indiquera la nouvelle adresse.
Vous partez en vacances pendant 6 mois dans les îles pacifiques. Vous voulez avertir vos correspondants que vous ne lirez pas vos messages avant longtemps. Un document .vacation permet de contenir le texte d'une réponse automatique.

IV-4-3-1. Structure de l'adresse électronique

Elle se décompose en deux parties séparées par le signe @

Nom de la personne @ nom du domaine.com

Les lettres après le point indiquent le type de domaine :

· Ci : Signifie que le DNS se trouve en Côte d'Ivoire

· Com : signifie que l'hôte est une compagnie ou un service commercial.

· Edu : signifie que l'hôte est une université ou une autre institution scolaire.

· Org : indique que l'hôte est un organisme non commercial.

· Gov : pour une administration officielle.

· Mil : concerne les militaires.

· Net : est réservé aux organismes comme les fournisseurs de services Internet.

· Fr : pour un DNS en France.

· Etc.

IV-4-3-2. Serveur de messagerie

Les messages sont transmis d'une machine à l'autre à travers le réseau Internet jusqu'à leur destination finale. Ces machines qui sont chargées d'acheminer et de réceptionner le courrier électronique sont appelées serveurs de messagerie.

Ainsi, une fois parvenu au serveur de messagerie de destination, le message est enregistré dans une boîte aux lettres électronique jusqu'à ce que le destinataire le récupère. Ce

Serveur remplit, en quelque sorte, le rôle de « bureau de poste ». Pour recevoir ses courriers électroniques, il n'est donc pas nécessaire d'être connecté en permanence. A chaque nouvelle connexion, il sera possible de récupérer tous les derniers messages envoyés sur son adresse électronique.

Il est donc très important de savoir que chaque email est stocké sur un serveur avant d'être lu. Même si chaque boîte aux lettres est protégée par un identifiant et un mot de passe, la messagerie électronique apparaît, à cet égard, comme un service moins sécurisé et moins confidentiel que le courrier traditionnel.

La messagerie électronique est donc une application qui s'appuie essentiellement sur des serveurs de messagerie. Lorsqu'un correspondant interroge sa boîte aux lettres électroniques, il rapatrie ses messages se trouvant sur son serveur de courrier. Lorsqu'il expédie un courrier à quelqu'un, celui-ci est acheminé vers un serveur de courrier, dans la boîte aux lettres du destinataire, jusqu'à ce que celui-ci lise son courrier.

Quand un Email contient l'adresse d'un destinataire qui s'avère erronée, le serveur de courrier se charge de renvoyer le courrier avec la raison du refus.

Contrairement à une adresse postale classique, la messagerie électronique présente l'avantage de permettre de récupérer le courrier à partir de n'importe quel endroit. Il suffit, pour cela, d'avoir une connexion à l'Internet et de disposer d'un compte E-mail sur un serveur de courrier. Le serveur de messagerie réalisé se base sur les standards des protocoles SMTP et POP3, son implémentation a été effectuée dans le langage Java. Il permet la gestion de plusieurs boîtes aux lettres et utilisateurs.

Ce serveur comporte plusieurs modules qui permettent d'assurer le bon déroulement

des opérations d'envoi et de réception à travers l'Intranet, et vers Internet.

Se connecter

UTILISATEUR

noyau du système de messagerie (manager)

Noyau POP

Threads des utilisateurs Threads des utilisateurs

Noyau SMTP

Planificateur d'accès

à Internet

Boite aux lettres

Boite 1

Boite 2

Internet

Figure 14: Schéma fonctionnel du serveur de la messagerie (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

Conclusion partielle

Tout au long de ce chapitre nous avons effectué une étude théorique qui décrit les principaux concepts de l'architecture Client / Serveur. Nous avons aussi traité les principes de la messagerie électronique, ses serveurs et ses protocoles. Dans le prochain chapitre, nous Présenterons une élaboration et une mise en oeuvre de notre projet qui concerne : « `une Mise en place d'un système de messagerie électronique' ».

Chapitre I : I Evaluation de la solution

I-1. Le choix du Serveur

Le serveur de messagerie Zimbra a retenu notre attention pour des raisons suivantes :

· Client Web sous Ajax

- Les fonctions de messagerie, de gestion des contacts, de calendrier partagé, d'informations composites et de création de documents sont accessibles à partir d'un navigateur Web standard.

· Compatibilité avec les clients existants

- Synchronisation native de ZCS avec Microsoft Outlook/Entourage et avec Apple Mail, et Carnet d'adresses. Support des clients IMAP/POP.

· Zimbra Mobile

- Zimbra propose une synchronisation sans fil en mode « Push » avec les périphériques sous Windows Mobile, Symbian ou Palm (aucun autre serveur requis).

· Serveur Linux

- Fonctionnalités complètes : agent MTA, antispam, antivirus, annuaire, base de données, outils de migration et console d'administration Web sous Ajax.

Avantages des solutions Zimbra de gestion de messagerie :

· Nous sommes guidés par l'innovation et non par la simple amélioration de solutions existantes.

· Les produits présentent un coût total de possession beaucoup plus faible.

· Contrairement aux systèmes propriétaires, il réfute les pratiques de « boîte noire » ou de « client captif ».

· Il nous propose un serveur de Web mail ou de calendrier de groupe qui présente une autre version « Open Source Edition » est g-r-a-t-u-i-t-e !

I-2. Choix du système d'exploitation

- Système d'exploitation pour le Server : UBUNTU 8.0.4 (téléchargement gratuit)

- Logiciels de messagerie : Pack Zimbra Suite Collaboration Suite 5.0.16 (ZCS 5.0.16)

En effet, Zimbra est un logiciel de messagerie gratuit englobant POSTFIX et une interface web Ajax incorporée. Le tout est assemblé dans un pack dit Zimbra Collaboration Suite (ZCS) dont la dernière version ZCS 5.0.16 comporte la messagerie instantanée.

- Système d'exploitation pour les postes clients (libre choix : Windows, Linux...)

- Client lourd de messagerie : Zimbra Desktop (téléchargement gratuit)

- Client léger de messagerie : Zimbra Ajax web mail

I-2-1. Interconnexion

Le serveur sera connecté au réseau local existant et fonctionnel à la Direction des Télécommunications et des Systèmes de l'Information du Fonds de Prévoyance Militaire.la sécurité du système sera connectée au serveur.

- Deux ordinateurs neufs équipés de :

- 3 cartes réseaux chacun

- Logiciel libre Firewall / router

- Un ordinateur neuf comme poste administrateur.

- A défaut de ces ordinateurs, il faut deux Firewalls matériels de  marque Cisco multifonction.

- Acquisition d'une adresse publique avec le Fournisseur d'Accès Internet afin que la messagerie soit accessible via le net.

I-2-2. Coût de réalisation avec le système d'exploitation Ubuntu

· Acquisition du serveur  : 3 303 435fracs CFA

· Acquisition des différents logiciels  : 341 000Frs CFA

· Frais de configuration du serveur : 1 500 000 fracs CFA

· Acquisition du S/E Ubuntu : 0 frs CFA

· Internet (ADSL One Pro 8 MEGA) : 5 400 000CFA / Année

· Coût total de réalisation  : 10 544 435 CFA

I-3. Description globale de la solution

ZIMBRA DESKTOP

INTERNET EXPLORER FIREFOX

ZIMBRA AJAX WEB MAIL

POSTFIX

POP

SMTP

Figure 15 : Description globale de la solution (Application de mailing de masse par Emna Guermazi Université de sfax pour le sud - maitrise en informatique systéme et multimédia Traductions: Original: fr Source)

Chapitre II : Installation et configuration du serveur de la messagerie

La configuration d'un serveur de messagerie prend en compte les caractéristiques d'adressage du réseau local qui le supporte. Ce réseau doit fonctionner correctement, afin que tout poste client ait accès au serveur.

Ainsi, dans le but de faire une démonstration pratique lors de notre soutenance du présent mémoire, nous configurerons dans le DNS (Serveur de Noms de Domaines) les caractéristiques d'adressage du réseau local du Fonds de Prévoyance Militaire.

ü Nom machine : mta.reseau.loc

ü Domaine : reseau.loc

ü Adresse IP : 192.168.0.12

ü Netmask : 255.255.255.0

ü Passerelle : 192.168.0.1

ü DNS1 Hébergeur : 217.27.40.241

ü DNS2 Hébergeur : 217.27.40.240

L'installation et la configuration du serveur vont se dérouler en trois grandes phases qui sont :

_ Installation du système d'exploitation UBUNTU 8.0.4

_ Installation du serveur Zimbra sur Ubuntu 8.0.4 et la Configuration de BIND9

_ Installation de Zimbra

II-1. PHASE 1 :

II-1-1. Installation d'Ubuntu serveur 8.0.4 et Zimbra (zcs)

L'installation du système d'exploitation se fait suivant ces étapes :

* D'un poste connecté à Internet, télécharger et copier sur Disque compact Ubuntu 8.0.4

* Insérer ce disque compact dans le lecteur de Cd du serveur et faite une installation standard

* Renseigner les champs :

- Nom machine : exemple « winb » dans ce cas présente

- Mot de passe : chamcy

* Retirez du lecteur le CD Ubuntu 8.0.4 d'installation

* Connectez-vous comme super utilisateur ROOT en exécutant les commandes suivantes:

- Sudo passwd root « valider » et spécifier un mot de passe pour ROOT (retenir ce mot de passe)

- Su « valider ».

Téléchargement de Zimbra

Zimbra est un serveur de messagerie avec des fonctionnalités de travail collaboratif.

La version Open Source comprend la fonction de serveur de messagerie, de calendriers partagés, de carnets d'adresses partagés, de gestionnaire de fichiers, de gestionnaire de tâches, wiki, messagerie instantanée.

La version Network (payante) comprend en plus le connecteur MAPI pour MS Outlook, un système de sauvegarde/restauration à chaud par boîte mail, un serveur de synchronisation (Zimbra Mobile) en option etc.

Pré-requis

Zimbra ne supporte que les versions LTS 6.06 et 8.04 d'Ubuntu

· Avoir un système propre et neuf de préférence. Zimbra nécessite un serveur pour lui seul et comprend tout ce dont il a besoin, pas la peine donc d'installer des composants tels qu'Apache, Mysql...

· Avoir installé les paquets ssh openssh-server curl fetchmail libpcre3 libgmp3c2 libexpat1 libxml2 libtie-ixhash-perl libstdc++5 libltdl3 libperl5.8

· Configurer une IP fixe sur le serveur

· Avoir un nom de domaine et configurer correctement les DNS (A et MX) pour qu'ils pointent bien sur le serveur

Installation de la version Open Source

Les commandes suivantes sont à taper dans un terminal.

Connaître l'adresse IP de votre futur serveur : Ifconfig

Mettre son PC en IP fixe (à fixer aussi au niveau du serveur DHCP) en éditant le fichier /etc./network/interfaces

Réinitialiser le réseau :

Sudo invoke-rc.d networking restart

Modifier le fichier /etc./hosts en y ajoutant le nom de domaine et l'adresse IP interne du futur serveur Zimbra. Le nom de domaine est à acheter chez un registrar. C'est lui qui apparaîtra derrière le @ des adresses email gérées par Zimbra. Vous pouvez choisir un nom de domaine déjà existant et vous appartenant. Il faudra juste déclarer dans les DNS nationaux, qu'il y a un serveur de mail pour ce nom de domaine (champs MX dans les DNS), en indiquant l'adresse IP publique.

L'installeur » de Zimbra va regarder dans le fichier hosts !

Exemple de ligne dans le fichier hosts :

192.168.1.7 arthur.fr

Il se peut que vous ayez toujours une erreur. Il faut alors modifier /etc/hosts pour que chaque ligne contienne 3 parties : IP FQHN HN y compris la ligne localhost.

Modification du nom d'hôte (hostname) :

Echo arthur.fr | Sudo tee /etc/hostname

Prise en compte du nouveau nom de machine :

Sudo /etc/init.d/hostname.sh

Hostname -f

La réponse doit être le nom DNS du serveur, dans notre exemple arthur.fr

Télécharger le fichier compressé Zimbra (version open source) pour Ubuntu 8.04 à partir du site officiel:

http://www.zimbra.com/community/downloads.html

II-2. PHASE 2

II-2-1. Configuration de BIND9

root@mta:~# apt-get install bind9

Lecture des listes de paquets... Fait

Bind9-doc resolvconf

Les nouveaux paquets suivants seront installés

bind9

0 mis à jour, 1 nouvellement installé, 0 à enlever et 6 non mis à jour.

Il est nécessaire de prendre 268ko dans les archives.

Après cette opération, 762ko d'espace disque supplémentaires seront utilisés.

Conception de: 1 http://fr.archive.ubuntu.com hardy-updates/main bind9 1:9.4.2.dfsg.P2-2ubuntu0.1 [268kB]

268ko de réceptions en 1s (208ko/s)

Sélection du paquet bind9

(Lecture de la base de données.. 15336 fichiers et répertoires déjà installés.)

2ubuntu0.1_i386.deb) ...

Paramétrage de bind9 (1:9.4.2.dfsg.P2-2ubuntu0.1) ...

Adding group `bind' (GID 114)...

Do--ne.

Adding system user `bind' (UID 105)...

Adding new user `bind' (UID 105) with group `bind'...

Not creating home directory `/var/cache/bind'.

Wrote key file "/etc/bind/rndc.key"

Reloading AppArmor profiles: done.

* Starting domain name services... bind OK]

II-2-2. CONFIGURATION DU /ETC/HOSTS

root@mta:~# cd /etc

root@mta:/etc# more hosts

root@mta:/etc# vi hosts

AVANT MODIFICATION

APRES MODIFICATION

127.0.0.1 localhost

127.0.1.1 mta

# The following lines are desirable for IPv6 capable

hosts

::1 ip6-localhost ip6-loopback

fe00::0 ip6-localnet

ff00::0 ip6-mcastprefix

ff02::1 ip6-allnodes

ff02::2 ip6-allrouters

ff02::3 ip6-allhosts

127.0.0.1 localhost

#127.0.1.1 mta

192.168.0.12 mta.reseau.loc mta

# The following lines are desirable for IPv6 capable

hosts

::1 ip6-localhost ip6-loopback

fe00::0 ip6-localnet

ff00::0 ip6-mcastprefix

ff02::1 ip6-allnodes

ff02::2 ip6-allrouters

ff02::3 ip6-allhosts

II-2-3. CONFIGURATION DU /ETC/RESOLV.CONF

root@mta:/etc# more resolv.con

root@mta:/etc# vi resolv.con

AVANT MODIFICATION

APRES MODIFICATION

nameserver 212.27.40.240

nameserver 212.27.40.241

search reseau.loc

nameserver 127.0.0.1

II-2-4. CONFIGURATION DES FICHIERS DANS LE /ETC/BIND

Réalisation d'une sauvegarde des fichiers

root@mta:/etc# cd bind

root@mta:/etc/bind# mkdir save

root@mta:/etc/bind# cp * save/

II-2-5. CONFIGURATION DU /ETC/BIND/NAMED.CONF

CONFIGURATION AVANT

CONFIGURATION APRES

include "/etc/bind/named.conf.options";

// prime the server with knowledge of the root servers

zone "." {

type hint;

file "/etc/bind/db.root";

};

zone "localhost" {

type master;

file "/etc/bind/db.local";

};

zone "127.in-addr.arpa" {

type master;

file "/etc/bind/db.127";

};

zone "0.in-addr.arpa" {

type master;

file "/etc/bind/db.0";

};

zone "255.in-addr.arpa" {

type master;

file "/etc/bind/db.255";

};

include "/etc/bind/named.conf.local";

include "/etc/bind/named.conf.options";

// prime the server with knowledge of the root servers

zone "." {

type hint;

file "/etc/bind/db.root";

};

zone "localhost" {

type master;

file "/etc/bind/db.local";

};

zone "127.in-addr.arpa" {

type master;

file "/etc/bind/db.127";

};

zone "0.in-addr.arpa" {

type master;

file "/etc/bind/db.0";

};

zone "255.in-addr.arpa" {

type master;

file "/etc/bind/db.255";

};

include "/etc/bind/named.conf.local";

//ajout des liens vers le fichier de configuration du domaine reseau.loc

zone "reseau.loc" {

type master;

file "/etc/bind/zones/reseau.loc.hosts";

};

//ajout des liens vers le fichier de configuration du reverse pour le LAN

zone "0.168.192.in-addr.arpa" {

type master;

file "/etc/bind/zones/rev.192.168.0.in-addr.arpa";

II.3.6 CONFIGURATION DU FICHIER ETC/BIND/NAMED.CONF.OPTIONS

root@mta:/etc/bind# vi named.conf.options

options {

directory "/var/cache/bind";

query-source address * port 53;

forwarders {//ajout des DNS de Free pour qu'ils soient interrogés pour les domaines non internes à reseau.loc

217.27.40.240;

217.27.40.241;

};

auth-nxdomain no; # conform to RFC1035

listen-on-v6 {any;};

};

II.3.6.1 CREATION DU FICHIER DE ZONE

root@mta:/etc/bind# mkdir zones

root@mta:/etc/bind# cd zones

root@mta:/etc/bind/zones# vi reseau.loc.hosts

$ttl 86400

@ IN SOA mta.reseau.loc. mail.reseau.loc. (

2008061801

21600

3600

604800

86400 )

;ENREGISTREMENT "A" DNS <-> IP CLASSIQUES

@ IN NS mail.reseau.loc.

IN MX 10 mail.reseau.loc.

IN A 192.168.0.12

mail IN A 192.168.0.12

mta IN A 192.168.0.12

; ENREGISTREMENT MESSAGERIE

reseau.loc. IN MX 10 mta

II.3.6.2 CREATION DU FICHIER DE REVERSE DNS

root@mta:/etc/bind/zones# vi rev.192.168.0.in-addr.arpa

@ IN SOA reseau.loc. admin.reseau.loc. (

2006081401;

28800;

604800;

604800;

86400);

IN NS mta.reseau.loc.

12 IN PTR mta.reseau.loc.

II.3.6.3 REDEMARRAGE DE BIND

root@mta:/etc/bind/zones# /etc/init.d/bind9 restart

* Stopping domain name service...bind [OK]

* Starting domain name service...bind [OK]

root@mta:/etc/bind/zones#

II.3.6.4 VERIFICATION VIA DIG & NSLOOKUP

root@mta:/etc/bind/zones# dig mx reseau.loc

; <<>> DiG 9.4.2-P2 <<>> mx reseau.loc

;; global options: printcmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53399

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 2

;; QUESTION SECTION:

; reseau.loc. IN MX

;; ANSWER SECTION:

reseau.loc. 86400 IN MX 10 mail.reseau.loc.

reseau.loc. 86400 IN MX 10 mta.reseau.loc.

;; AUTHORITY SECTION:

reseau.loc. 86400 IN NS mail.reseau.loc.

;; ADDITIONAL SECTION:

mail.reseau.loc. 86400 IN A 192.168.0.12

mta.reseau.loc. 86400 IN A 192.168.0.12

;; Query time: 1 msec

;; SERVER: 192.168.0.12#53(192.168.0.12)

;; WHEN: Tue Mar 3 12:25:44 2009

;; MSG SIZE rcvd: 115

root@mta:/etc/bind/zones# dig a mail.reseau.loc

; <<>> DiG 9.4.2-P2 <<>> a mail.reseau.loc

;; global options: printcmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23440

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:

; mail.reseau.loc. IN A

;; ANSWER SECTION:

mail.reseau.loc. 86400 IN A 192.168.0.12

;; AUTHORITY SECTION:

reseau.loc. 86400 IN NS mail.reseau.loc.

;; Query time: 1 msec

;; SERVER: 192.168.0.12#53(192.168.0.12)

;; WHEN: Tue Mar 3 12:27:06 2009

;; MSG SIZE rcvd: 63

root@mta:/etc/bind/zones# nslookup reseau.loc

Server: 192.168.0.12

Address: 192.168.0.12#53

Name: reseau.loc

Address: 192.168.0.12

II.4 INSTALLATION DE ZIMBRA

Version de Zimbra : 5.0.16OSE

Taille de l'archive : ~340 Mo

Site de téléchargement : Zimbra Site Officiel - http://www.zimbra.com/community/downloads.html

Récupération de Zimbra

- Via le site officiel.

- Avec la méthode wget :

root@mta:~# wget http://h.yimg.com/lo/downloads/5.0.16_GA/zcs-5.0.16_GA_2791.UBUNTU8.20090206174622.tgz

--12:32:35-- http://h.yimg.com/lo/downloads/5.0.16_GA/zcs-5.0.16_GA_2791.UBUNTU8.20090206174622.tgz

=> `zcs-5.0.16_GA_2791.UBUNTU8.20090206174622.tgz'

Resolving h.yimg.com... 4.23.50.124, 207.123.34.126, 206.33.34.126

Connecting to h.yimg.com|4.23.50.124|:80... Failed: Connection timed out.

Connecting to h.yimg.com|207.123.34.126|:80...connected.

HTTP request sent, awaiting response... 200 OK

Length: 348 065 711 (332M) [binary/octet-stream]

100%[=====================================================================================================

================================>] 348 065 711 253.60K/s ETA 00:00

12:58:56 (245.09 KB/s) - `zcs-5.0.16_GA_2791.UBUNTU8.20090206174622.tgz' saved [348065711/348065711]

Décompression de l'archive

root@mta:~# tar xzf zcs-5.0.16_GA_2791.UBUNTU8.20090206174622.tgz

root@mta:~# mv zcs-5.0.16_GA_2791.UBUNTU8.20090206174622 zcs

Préparation des librairies nécessaires à Zimbra

root@mta:~/zcs# apt-get install libpcre3 libgmp3c2 libstdc++5 libltdl3 fetchmail curl sysstat

Lecture des listes de paquets... Fait

Construction de l'arbre des dépendances

Lecture des informations d'état... Fait

Les paquets supplémentaires suivants seront installés :

gcc-3.3-base

Les NOUVEAUX paquets suivants seront installés :

gcc-3.3-base libgmp3c2 libltdl3 libpcre3 libstdc++5

0 mis à jour, 5 nouvellement installés, 0 à enlever et 6 non mis à jour.

Il est nécessaire de prendre 1267ko dans les archives.

Après cette opération, 2458ko d'espace disque supplémentaires seront utilisés

Souhaitez-vous continuer [O/n] ? O ici, répondre « O »

Réception de : 1 http://fr.archive.ubuntu.com hardy-updates/universe gcc-3.3-base 1:3.3.6-15ubuntu6 [151kB]

Réception de : 2 http://fr.archive.ubuntu.com hardy/main libgmp3c2 2:4.2.2+dfsg-1ubuntu2 [436kB]

Réception de : 3 http://fr.archive.ubuntu.com hardy/main libltdl3 1.5.26-1ubuntu1 [178 kB]

Réception de : 4 http://fr.archive.ubuntu.com hardy-updates/main libpcre3 7.4-1ubuntu2.1 [206 kB]

Réception de : 5 http://fr.archive.ubuntu.com hardy-updates/universe libstdc++5 1:3.3.6-15ubuntu6 [296kB]

1267ko réceptions en 10s (123ko/s)

paquetage de gcc-3.3-base (à partir de .../gcc-3.3-base_1%3a3.3.6-15ubuntu6_i386.deb) ... Sélection du paquet gcc-3.3-base

(Lecture de la base de données... 15377 fichiers et répertoires déjà installés.)

Sélection du paquet libgmp3c2.

Paquetage de libgmp3c2 (à partir de .../libgmp3c2_2%3a4.2.2+dfsg-1ubuntu2_i386.deb) ...

Sélection du paquet libltdl3.

Paquetage de libltdl3 (à partir de .../libltdl3_1.5.26-1ubuntu1_i386.deb) ...

Sélection du paquet libpcre3.

Paquetage de libpcre3 (à partir de .../libpcre3_7.4-1ubuntu2.1_i386.deb) ...

Sélection du paquet libstdc++5.

Paquetage de libstdc++5 (à partir de .../libstdc++5_1%3a3.3.6-15ubuntu6_i386.deb) ...

Paramétrage de gcc-3.3-base (1:3.3.6-15ubuntu6) ...

Paramétrage de libgmp3c2 (2:4.2.2+dfsg-1ubuntu2) ...

Paramétrage de libltdl3 (1.5.26-1ubuntu1) ...

Paramétrage de libpcre3 (7.4-1ubuntu2.1) ...

Paramétrage de libstdc++5 (1:3.3.6-15ubuntu6) ...

Processing triggers for libc6...

ldconfig deferred processing now taking place

Début de l'installation

root@mta:~# cd zcs

root@mta:~/zcs# ./install.sh

Operations logged to /tmp/install.log.4679

Checking for existing installation...

Zimbra-ldap...NOT FOUND

Zimbra-logger...NOT FOUND

Zimbra-mta...NOT FOUND

Zimbra-snmp...NOT FOUND

Zimbra-store...NOT FOUND

Zimbra-apache...NOT FOUND

Zimbra-spell...NOT FOUND

Zimbra-proxy...NOT FOUND

Zimbra-archiving...NOT FOUND

Zimbra-convertd...NOT FOUND

Zimbra-cluster...NOT FOUND

Zimbra-core...NOT FOUND

PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.

ZIMBRA, INC. ("ZIMBRA") WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU

FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING

THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY

THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS

AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.

License Terms for the Zimbra Collaboration Suite:

http://www.zimbra.com/license/zimbra_public_eula_2.1.html

Press Return to continue ici, presser la touche ENTER

Checking for prerequisites...

FOUND: NPTL

FOUND: sudo-1.6.9p10-1ubuntu3.3

FOUND: libidn11-1.1-1

FOUND: libpcre3-7.4-1ubuntu2.1

FOUND: libgmp3c2-2:4.2.2+dfsg-1ubuntu2

FOUND: libexpat1-2.0.1-0ubuntu1

FOUND: libstdc++6-4.2.4-1ubuntu3

FOUND: libstdc++5-1:3.3.6-15ubuntu6

FOUND: libltdl3-1.5.26-1ubuntu1

Checking for suggested prerequisites...

FOUND: perl-5.8.8

Prerequisite check complete.

Checking for installable packages

Found Zimbra-core

Found Zimbra-ldap

Found Zimbra-logger

Found Zimbra-mta

Found Zimbra-snmp

Found Zimbra-store

Found Zimbra-apache

Found Zimbra-spell

Found Zimbra-proxy

Select the packages to install

Install Zimbra-ldap [Y] Y

Install Zimbra-logger [Y] Y

Install Zimbra-mta [Y] Y

Install Zimbra-snmp [Y] Y

Install Zimbra-store [Y] Y

Install Zimbra-apache [Y] Y

Install Zimbra-spell [Y] Y

Install Zimbra-proxy [N] N ici nous mettons NON car nous n'allons pas l'utiliser.

Checking required space for Zimbra-core

Checking space for Zimbra-store

Installing:

Zimbra-core

Zimbra-ldap

Zimbra-logger

Zimbra-mta

Zimbra-snmp

Zimbra-store

Zimbra-apache

Zimbra-spell

The system will be modified. Continue? [N] Y

Removing /opt/Zimbra

Removing Zimbra crontab entry...done.

done.

Cleaning up Zimbra init scripts...done.

Cleaning up /etc/ld.so.conf...done.

Cleaning up /etc/security/limits.conf...done.

Finished removing Zimbra Collaboration Suite.

Installing packages

Zimbra-core......zimbra-core_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Zimbra-ldap......zimbra-ldap_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Zimbra-logger......zimbra-logger_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Zimbra-mta......zimbra-mta_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Zimbra-snmp......zimbra-snmp_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Zimbra-store......zimbra-store_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Zimbra-apache......zimbra-apache_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Zimbra-spell......zimbra-spell_5.0.13_GA_2791.UBUNTU8_i386.deb...done

Operations logged to /tmp/zmsetup.03032009-143512.log

Setting defaults...

DNS ERROR resolving MX for mta.reseau.loc

It is suggested that the domain name have an MX record configured in DNS

Change domain name? [Yes] Yes ici, répondre YES

Create Domain: [mta.reseau.loc] reseau.loc ici, entrer le nom du domaine

MX: mta.reseau.loc (192.168.0.12)

MX: mail.reseau.loc (192.168.0.12)

Interface: 192.168.0.12

Interface: 127.0.0.1

done.

Checking for port conflicts

Main menu

1) Common Configuration:

2) Zimbra-ldap: Enabled

3) Zimbra-store: Enabled

+Create Admin User: yes

+Admin user to create: admin@reseau.loc

******* +Admin Password UNSET

+Enable automated spam training: yes

+Spam training user: spam.8mdrl4hudb@reseau.loc

+Non-spam (Ham) training user: ham.vp9zcdek5k@reseau.loc

+Global Documents Account: wiki@reseau.loc

+SMTP host: mta.reseau.loc

+Web Server HTTP port: 80

+Web Server HTTPS port: 443

+Web Server mode: http

+IMAP Server port: 143

+IMAP Server SSL port: 993

+POP Server port: 110

+POP Server SSL port: 995

+Use spell check server: yes

+Spell server URL: http://mta.reseau.loc:7780/aspell.php

+configure store for use with reverse mail proxy: FALSE

+configure store for use with reverse web proxy: FALSE

4) Zimbra-mta: Enabled

5) Zimbra-snmp: Enabled

6) Zimbra-logger: Enabled

7) Zimbra-spell: Enabled

8) Default Class of Service Configuration:

r) Start servers after configuration yes

s) Save config to file

x) Expand menu

q) Quit

Address unconfigured (**) items (? - help) 3 ici, entrer le chiffre correspondant au menu Zimbra-store

Store configuration

1) Status: Enabled

2) Create Admin User: yes

3) Admin user to create: admin@reseau.loc

** 4) Admin Password UNSET

5) Enable automated spam training: yes

6) Spam training user: spam.8mdrl4hudb@reseau.loc

7) Non-spam (Ham) training user: ham.vp9zcdek5k@reseau.loc

8) Global Documents Account: wiki@reseau.loc

9) SMTP host: mta.reseau.loc

10) Web Server HTTP port: 80

11) Web Server HTTPS port: 443

12) Web Server mode: http

13) IMAP Server port: 143

14) IMAP Server SSL port: 993

15) POP Server port: 110

16) POP Server SSL port: 995²

17) Use spell check Server: Yes

18) Spell server URL: http://mta.reseau.loc:7780/aspell.php

19) Configure store for use with reverse mail proxy: FALSE

20) Configure store for use with reverse web proxy: FALSE

Select, or 'r' for previous menu [r] 4 ici, entré le chiffre correspondant à la configuration de l'Admin. Password

Password for admin@reseau.loc (min 6 characters): [qLjNJZQV2Z] taper un mot de passe

Store configuration

1) Status: Enabled

2) Create Admin User: yes

3) Admin user to create: admin@reseau.loc

4) Admin Password set

5) Enable automated spam training: yes

6) Spam training user: spam.8mdrl4hudb@reseau.loc

7) Non-spam (Ham) training user: ham.vp9zcdek5k@reseau.loc

8) Global Documents Account: wiki@reseau.loc

9) SMTP host: mta.reseau.loc

10) Web Server HTTP port: 80

11) Web Server HTTPS port: 443

12) Web Server mode: http

13) IMAP Server port: 143

14) IMAP Server SSL port: 993

15) POP Server port: 110

16) POP Server SSL port: 995

17) Use spell check server: yes

18) Spell server URL: http://mta.reseau.loc:7780/aspell.php

19) Configure store for use with reverse mail proxy: FALSE

20) Configure store for use with reverse web proxy: FALSE

Select or 'r' for previous menu [r] r

Main menu

1) Common Configuration:

2) Zimbra-ldap: Enabled

3) Zimbra-store: Enabled

4) Zimbra-mta: Enabled

5) Zimbra-snmp: Enabled

6) Zimbra-logger: Enabled

7) Zimbra-spell: Enabled

8) Default Class of Service Configuration:

r) Start servers after configuration yes

s) Save config to file

x) Expand menu

q) Quit

*** CONFIGURATION COMPLETE - press 'a' to apply

Select from menu or press 'a' to apply config (? - help) a ici, presser a pour appliquer les modifications

Save configuration data to a file? [Yes] Yes ici, entrer Yes pour enregistrer la configuration dans un fichier

Save config in file: [/opt/zimbra/config.8514]

Saving config in /opt/zimbra/config.8514...done.

The system will be modified - continue? [No] Yes ici, entrer Yes pour appliquer la configuration au system

Operations logged to /tmp/zmsetup.03032009-143512.log

Setting local config values...

Setting up CA...done.

Deploying CA to /opt/Zimbra/conf/ca ...done.

Creating SSL certificate...done.

Installing mailboxd SSL certificates...done.

Initializing ldap...done.

Setting replication password...done.

Setting Postfix password...done.

Setting amavis password...done.

Setting nginx password...done.

Saving CA in ldap ...done.

Creating server entry for mta.reseau.loc...done.

Saving SSL Certificate in ldap ...done.

Setting spell check URL...done.

Setting service ports on mta.reseau.loc...done.

Adding mta.reseau.loc to zimbraMailHostPool in default COS...done.

Installing skins...

beach

bones

waves

sky

bare

lavender

zmail

hotrod

yahoo

steel

lemongrass

sand

done.

Setting zimbraFeatureIMEnabled=FALSE...done.

Setting zimbraFeatureTasksEnabled=TRUE...done.

Setting zimbraFeatureBriefcasesEnabled TRUE...done.

Setting zimbraFeatureNotebookEnabled=TRUE...done.

Setting MTA auth host...done.

Setting Time Zone Preference...done.

Creating domain reseau.loc...done.

Creating user admin@reseau.loc...done.

Creating postmaster alias...done.

Creating user wiki@reseau.loc...done.

Creating user spam.8mdrl4hudb@reseau.loc...done.

Creating user ham.vp9zcdek5k@reseau.loc...done.

Setting spam training accounts...done.

Initializing store sql database...done.

Setting zimbraSmtpHostname for mta.reseau.loc...done.

Initializing logger sql database...done.

Initializing mta config...done.

Configuring SNMP...done.

Setting services on mta.reseau.loc...done.

Setting up syslog.conf...done.

You have the option of notifying Zimbra of your installation.

This helps us to track the uptake of the Zimbra Collaboration Suite.

The only information that will be transmitted is:

The VERSION of zcs installed (5.0.13_GA_2791_UBUNTU8)

The ADMIN EMAIL ADDRESS created (admin@reseau.loc)

Notify Zimbra of your installation? [Yes] Yes ici, entrer Yes pour informer ou No

Notifying Zimbra of installation via ttp://www.zimbra.com/cgibin/notify.cgi?VER=5.0.13_GA_2791_UBUNTU8&MAIL=admin@reseau.loc

Notification complete

Starting servers... done.

Checking for deprecated zimlets...done.

Installing common zimlets...

com_zimbra_ymemoticons...done.

com_zimbra_email...done.

com_zimbra_phone...done.

com_zimbra_bulkprovision...done.

com_zimbra_cert_manager...done.

com_zimbra_date...done.

com_zimbra_local...done.

com_zimbra_url...done.

Finished installing common zimlets.

Initializing Documents...done.

Restarting mailboxd...done.

Setting up Zimbra crontab...done.

Moving /tmp/zmsetup.03032009-143512.log to /opt/Zimbra/log

Configuration complete - press return to exit ici, presser la touche ENTER

Accès à l'interface d'administration

Ouvrir un navigateur

Dans la barre d'adresse taper : https://192.168.0.12:7071

Accepter le certificat ou ajouter une exception si nécessaire.

Figure 16 : Console d'administration

Créer maintenant les comptes utilisateurs, groupes, etc...

Accès à l'interface d'administration

Ouvrir un navigateur

Dans la barre d'adresse taper : http://192.168.0.12

Figure 17 : Outil de collaboration

II-3-1. ADMINISTRATION DE ZIMBRA COLLABORATION SUITE (ZCS)

L'administration de ZCS se fait à partir d'une interface Web ou d'une interface en ligne de commande (CLI) très puissant.

II-3-2. INTERFACE D'ADMINISTRATION

L'interface d'administration est accessible à l'adresse « https://ct2.dtsi.ci:7071 »

Cette interface

Figure 18 : Interface d'administration

Cette interface permet : la gestion des adresses

-la gestion des configurations relatives au serveur

-la surveillance du serveur

-la gestion des outils (files d'attentes, certificats)

-la gestion des recherches

II-3-3. Gestion des adresses

Le module gestion des adresses permet de configurer ou modifier les comptes, les

alias, les listes de distribution, et les Ressources.

II.4.1.3 Gestion des comptes

Pour chaque compte, l'adresse e-mail, le nom, et le statut sont affichés dans le volet

de contenu par domaine. Ce volet permet aussi de créer et de gérer les comptes

utilisateurs, modifier les mots de passe, afficher un compte de messagerie

I.4.1.4 Création d'un compte utilisateur

Sur ZCS, seul l'administrateur a le droit de créer des comptes pour les utilisateurs.

Les captures d'écran suivantes présentent les étapes de création d'un compte

Utili²sateur.

Figure 19 : Gestion des comptes

Figure 20: Information a configuration du compte

Figure 21 : nouveau compte

II-3-6. Listes de diffusion.

Les listes de diffusion sont des noms de compte derrière lequel se regroupent plusieurs adresses. Elles permettent d'envoyer des mails à un groupe de personnes par l'intermédiaire d'une seule adresse mail.

Cliquez sur liste de diffusion sous la barre de navigation adresse en haut et à gauche

puis sur nouveau.

Une fois la liste de définition renseignée cliquez sur enregistrer pour sauvegarder la

Configuration.

II-3-7. Création d'une liste de diffusion

Les captures d'écran suivantes présentent les étapes d'une liste de diffusion

Figure 22 : Création d'une liste de diffusion

II-3-9. Gestion des Ressources.

Les ressources sont des Listes de locaux ou d'équipements utilisés par une partie ou par tous les utilisateurs du serveur ZCS. Cette fonctionnalité permet de créer de nouvelles ressources et de définir la politique d'ordonnancement de ces ressources.

II-3-9. Création d'une ressource

Les captures d'écran suivantes présentent les étapes d'une ressource.

Renseigner l'adresse mail sur laquelle la ressource sera indexée.

Figure 23 : Création d'une ressource

Mettre un mot de passe pour éviter les modifications non désirées.

Figure 24 : Mettre un mot de passe

Renseigner l'adresse mail de la personne responsable de la ressource

Figure 25 : Création d'une ressource

RESUME

Ce projet a pour objectif de répondre aux besoins des entreprises dans la gestion de leur messagerie électronique. Pour cela nous avons élaboré une application offrant aux utilisateurs la possibilité d'un envoi d'un courrier électronique personnalisé à un destinataire en temps réel et quel que soit l'endroit où il se trouve.

Mots clés :

Adresse électronique

Courrier électronique ou e-mail

CONCLUSION

Au terme de ce projet, nous avons pu exploiter nos connaissances théoriques et pratiques pour générer des interfaces graphiques et les différents protocoles utilisés pour l'envoi des messages électroniques. Il s'agit d'un complément précieux à notre formation estudiantine.

Les solutions et les services offerts par notre application peuvent ainsi être interfacés avec d'autres applications de recherche et de navigation dans l'envoi des emails pour trouver l'information et le contenu qu'ils veulent consulter.

L'intérêt principal que nous avons tiré de cette étude est que nous avons bien affronté la vie professionnelle de notre domaine. Nous avons évalué les différentes étapes de réalisation d'un projet ainsi que les techniques développées par les spécialistes du domaine pour assurer l'efficacité et la bonne réalisation des travaux en se limitant à des durées de temps exactes.

Nous avons pu voir la complexité de la mise en route d'un nouveau projet et de sa rapide évolution qui nous a appris à mieux nous organiser afin d'être capable de finaliser notre travail.

La mise en oeuvre d'une messagerie électronique interne ou externe, devient de plus en plus la solution de communication et d'échanges de données au sein des grandes entreprises, des grandes institutions. C'est le cas du Fonds de Prévoyance Militaire.

Ainsi, après la présentation du présent projet suivie de l'étude générale de la messagerie électronique et ses outils existants, nous avons élaboré la solution à retenir. Cette solution présente les meilleures caractéristiques et tient compte des aspirations de l'Autorité du Fonds de Prévoyance Militaire.

Durant le stage pratique, la mise en oeuvre de la solution retenue, n'a pu se faire au niveau de la Direction des Systèmes d'Informations et de la Télécommunication.

Néanmoins, une phase de démonstration pratique a été possible grâce à notre ordinateur personnel configuré comme serveur de messagerie dans le réseau local.

A travers cette étude, il serait vivement recommandé qu'un accent soit mis sur la formation et la sensibilisation de tout le personnel pour lui montrer les avantages de la messagerie électronique et aussi lui faire comprendre les notions élémentaires d'un système informatique en général.

.

BIBLIOGRAPHIE

MEMOIRE

1) BADE Zikobou Arthur, 2004 - 2006, L'apport du Wi-Fi dans la vulgarisation de l'Internet en Côte d'Ivoire, Mémoire de fin de cycle.

2) Emna Guermazi, Application de mailing de masse « Université de sfax pour le sud - maitrise en informatique systéme et multimédia »
Traductions: Original: fr Source: Mémoire de fin de cycle

Lien web: http://www.memoireonline.com/sommaires/economie-finance.html

3) Guillaume Sigui, le 09 Avril 2009, Mise en place d'un système de messagerie électronique sous Linux, mémoire de fin de cycle

Lien web: http://www.memoireonline.com/sommaires/economie-finance.html

WEBOGRAPHIE

1) Bernard Jolivalt, Internet et courrier électronique 

Lien web: http://www.twenga.fr/livres/internet-et-courrier-ctronique_26546027.html

2) carrefour-numerique.cite-sciences.fr/ressources Ressources/Ubuntu, Samedi 7 et dimanche 8 juin 2008, Ubuntu 8.04 Party

Lien web: http://carrefour-numerique.cite-sciences.fr/ressources/Ubuntu-8-04-Party

3) commentcamarche.net, changer-le-mot-de-passe-de-root-Ubuntu-8-04

Lien web: http://www.commentcamarche.net/s/changer-le-mot-de-pass-de-root-ubuntu-8-04

4) commentcamarche.net, changer-le-mot-de-passe-administrateur en mode mode sans échec

Lien web: http://www.commentcamarche.net/s/changer-le-mot-de-pass-administrateur-safe-mode-mode-sans-echec

5) google.ci, 13 nov. 2009, Installation d'Ubuntu 8-04

Lien web: http://www.commentcamarche.net/s/installation-de-ubuntu-8-04

6) google.ci, 13 nov. 2009, Installation d'Ubuntu 8-04

Lien web: http://www.commentcamarche.net/s/installation-de-ubuntu-8-04

7) Infostrateges.com, messagerie-électronique

Lien web: http://www.les-infostrateges.com/tag/messagerie-electronique

8) Infostrateges.com, 16 mai 2004, Le protocole pop

Lien web: http://www.les-infostrateges.com/tag/pop

9) Infostrateges.com, mai 2004, Le protocole smtp

Lien web: http://www.les-infostrateges.com/tag/smtp

10) Ifostrateges.com, mai 2004, Le protocole Imap4

Lien web: http://www.les-infostrateges.com/tag/imap4

11) Linux.org, 2008, Zimbra Messaging and Collaboration Suite

Lien web: - http://www.zimbra.com/buzz/index.fr.html

12) linux/linintro.php3

Lien web: http://www.commentcamarche.net/contents/linux/linintro.php3

13) Salmandjee-Lecomte Yasmina, août 2008, Courriel pour tous facile, collection Facile

Lien web: http://www.laprocure.com/livres/yasmina-salmandjee-lecomte/courriel-pour-tous-facile_9782754009256.html

14) Salmandjee-Lecomte Yasmina, Parution : mars 2008, Le courrier électronique expliqué de A à Z, collection Spécial débutants

Lien web: http://www.laprocure.com/livres/yasmina-salmandjee-lecomte/le-courriel-facile-courrier-electronique-explique-a-z_9782754007399.html

15) ubuntu-fr.org, téléchargement Ubuntu

Lien web: http://www.ubuntu-fr.org/telechargement

16) Zimbra Francophone, 2003-2009, Forum de la communauté

Lien web: http://www.zimbrafr.org/forum/

17) Zimbra.com, Community Documentation

Lien web: http://www.zimbra.com/community/documentation.html

18) Zimbra.com, August 2009, Guide d'administration de Zimbra -

Lien web: http://files.zimbra.com/website/docs/Zimbra%20OS%20Admin%20Guide.pdf

19) Zimbra.com, August 2009 Zimbra Collaboration Suite Administrator's Guide Open Source Edition

Lien web: http: /files.zimbra.com/website/docs/Zi ... 0Guide.pdf

20) zimbrafr.org, 2008, Zimbra Messaging and Collaboration Suite

Lien web: http://www.zimbra.com/buzz/index.fr.html

21) 01net.com,Telechargement/Linux/Distributions/

Lien web: http://www.01net.com/telecharger/linux/Distributions/

Ressources utiles

§ Site officiel de Zimbra  -  http://www.zimbra.com/buzz/index.fr.html

§ Forum de la communauté Zimbra Francophone  -

  http://www.zimbrafr.org/forum/

§ Documentation Zimbra  -  http://www.zimbra.com/community/documentation.html

§ Guide d'administration de Zimbra  -  http://files.zimbra.com/website/docs/Zi ... 0Guide.pdf

GLOSSAIRE ET SIGLES

SMTP : Simple Mail Transport Protocol

FPM   : FONDS DE PREVOYANCE MILITAIRE

CC : carbone copy

SPAM : e-mail n'ont désirés

TCP/IP : Transmission Control Protocol/ Internet Protocol

WIFI : Wireless Fidelity

POP : Post Office Protocol

MUA : Mail User Agent

FAI : fournisseur d'accès Internet

MTA : Mail Transfer Agent

HF : high frequency

UHF : Ultra High Frequency

IMAP : Internet Mail Access Protocol

MUA : Mail User Agent

HTTP : Hypertexte Transfert Protocole

FTP  : File Transfert Protocol

SMB : Server Message Block

NFS : Network File System

TELNET : Protocol d'accès à distance

MTA : Mail Transfer Agent

MIME : Multi-purpose Internet Mail Extensions

ASCII : American Standard Code for Information Interchange

IMAP4 : Interactive Mail Access Protocol

POP3 : Post Office Protocol

SMTP : Simple Mail Transfer Protocol

Le MDA : (Mail Delivery Agent)  Agent de Distribution de courriers

SSH : Secure Shell (alternative sécurisée de Telnet, rlogin et rsh)

CGI : Common Gateway Interface, interface de passerelle commune

ZIMBRA DESKTOP : Serveur de messagerie gratuit

SENDMAIL : serveur de messagerie dont le code source est ouvert.

MS OUTLOOK : messagerie électronique et agenda de Microsoft

THUNDERBIRD : C'est une messagerie intelligente et performante

NTIC : Nouvelle Technologie de l'Information et de la communication

DES SWITCHERS : est un commutateur (un pont multi ports)

MODEM : Modulateur - Démodulateur

COURRIERS ATC : programme qui sert à transférer des messages électroniques entre des ordinateurs qui utilisent le protocole SMTP.

MS EXCHANGE : (Microsoft Exchange) est un logiciel de messagerie qui permet de gérer les Mails, les Calendriers et les Contacts.

ROUTEURS : Equipement d'interconnexion dans un réseau. Matériel « intelligent » qui détermine une route à suivre pour l'acheminement des données, agit au niveau de la couche 3

LISTE DES FIGURES ET TABLEAUX

Figure 01 : Organigramme DSIT

Figure 02 : Organigramme général du FPM

Figure 03 : Architecture du système de messagerie

Figure 04 : Les quatre principales étapes du trajet d'un Courier électronique

Figure 05 : Description de l'architecture de fonctionnement de la messagerie

Figure 06 : Dialogue client / serveur pour la messagerie

Figure 07 : Les clients du serveur de la messagerie

Figure 08 : Les distributions GNU/linux

Figure 09 : Système client / serveur

Figure 10 : Architecture deux niveaux

Figure 11 : Architecture trois niveaux

Figure 12 : Architecture multi niveaux

Figure 13: Principe des programmes CGI

Figure 14: Schéma fonctionnel du serveur de la messagerie

Figure 15 : Description globale de la solution

Figure 16 : Console d'administration Zimbra

Figure 17 : Outil de collaboration

Figure 18 : Interface d'administration

Figure 19 : Gestion des comptes

Figure 20 : Information générale sur la configuration du compte

Figure 21: nouveau compte

Figure 22 : Création d'une liste de diffusion

Figure 23 : Création d'une ressource

Figure 24 : Mettre un mot de passe

Figure 25 : Création d'une ressource

ANNEXES

TABLE DE MATIERES

DEDICACE.....................................................................................I

REMERCIEMENTS..........................................................................II

AVANT PROPOS...........................................................................III

INTRODUCTION............................................................................01

PREMIERE PARTIE : PRESENTATION GENERALE.............................02

Chapitre I : Présentation de la structure d'accueil......................................03

Chapitre II : Etude de l'existant...........................................................10

II-1. Matériel informatique.................................................................10

II-1-1. Les caractéristiques.................................................................10

II-1-2. Equipements Réseaux...............................................................11

II-1-3. Systèmes d'exploitation et logiciels d'application..............................11

II-2-4. Matériel de transmission...........................................................11

II-1-5.Aptitude en informatique du personnel du FPM.................................12

Chapitre III : Présentation du thème......................................................12

III-1. Approche théorique...................................................................15

III-1-1. Justification du thème...............................................................17

III-1-2. Objectifs de l'étude.................................................................18

III-1-2-1. Objectif général...................................................................19

III-1-2-2. Objectifs spécifiques.............................................................19

III-1-3. Problématique......................................................................20

III-1-4. Hypothèses de recherche Erreur ! Signet non défini..........................................................................21

III-2. Approche méthodologique...........................................................21

III-2-1. Recherche documentaire.. .........................................................21

III-2-2. Plan d'analyse de l'étude..........................................................22

DEUXIEME PARTIE : ETUDE DETAILLE...........................................24

Chapitre I : Présentation du Projet.........................................................25

I-1. Contexte.................................................................................25

I-2. Le serveur de messagerie................................................26

I-3. Les différents Protocoles de la messagerie...........................27

I-3-1. SMTP (Simple Mail Transport Protocol)...............................28

I-3-2. POP3 (Post Office Protocol)..........................................28

I-3-3. IMAP4 (Internet Mail Access Protocol).............................28

I-4. Les Services de la messagerie...........................................29

I-4-1. MUA (Mail User Agent)..............................................29

I-4-2. MTA (Mail Transfer Agent)..........................................29

I-4-3. MDA (Mail Delivery Agent).........................................29

I-5. Fonctionnalités de la messagerie........................................31

I-5-1. Description et fonctionnement de l'architecture de la messagerie............32

I-5-1. Elaboration de la solution...........................................................33

Chapitre II : Etude des outils existants de la messagerie électronique................33

II-1. Les serveurs de messagerie.............................................34

II-1-1. Sendmail...............................................................34

II-1-2. Postfix..................................................................34

II-1-3. MS Exchange (Microsoft Exchange)...............................35

II-2. Les Clients de messagerie..............................................36

II-2-1.Les Clients lourds......................................................36

II-2-1-1.Thunderbird de mozilla ............................................36

II-2-1-2. Zimbra Desktop.....................................................37

II-2-2. Clients légers ou web mail..........................................37

II-2-2-1. MS Outlook Web Access..........................................37

II-2-2-2.Web mail Ajax de Zimbra..........................................38

II-2-2-3. Round cube..........................................................38

II-3. Dialogue client/serveur de messagerie..............................................39

Chapitre III : Etude comparative des serveurs et Clients de messagerie...........43

III-1.Tableau récapitulatif de l'étude des outils existants..............................43

III-1-1. Tableau récapitulatif des Clients de la messagerie.............................44

III-2. Elaboration de la solution à retenir................................................46

III-2-1. Justification de cette solution....................................................46

III-3. Les systèmes d'exploitation........................................................47

III-3-1. Linux................................................................................47

III-3-1-1. Les distributions...............................................................48

III-3-1-2. L'Orientation...................................................................50

III-3-1-3. Le prix............................................................................50

III-3-2. Windows............................................................................51

III-3-3. Etude comparative des deux systèmes d'exploitation.........................53

III-3-3-1. Tableaux comparatifs............................................................54

Chapitre IV : Etude théorique de l'Internet..............................................58

Introduction...................................................................................58

IV-1. Présentation du web..................................................................58

IV-2. L'Architecture d'un système client/serveur.......................................60

IV-2-1.Le fonctionnement..................................................................60

IV-3. Présentation des l'architectures......................................................62

IV-3-2. Architecture à deux niveaux......................................................62

IV-3-2-1. Fonctionnement...................................................................62

IV-3-3. Architecture à trois niveaux.......................................................64

IV-3-3-1. Fonctionnement...................................................................64

IV-3-4. L'architecture multi-niveaux......................................................66

IV-4. Un Message électronique............................................................69

IV-4-1. Configuration de la messagerie...................................................70

IV-4-2. Le client..............................................................................70

IV-4-3. Le serveur...........................................................................71

IV-4-3-1. Structure de l'adresse électronique............................................72

IV-4-3-2. Serveur de messagerie..........................................................73

Conclusion partielle.........................................................................76

TROISIEME PARTIE : Elaboration et mise en oeuvre du projet......................77

Chapitre I : I Evaluation de la solution.................................................78

I-1. Le choix du Serveur....................................................................78

I-2. Choix du système d'exploitation...........................................79

I-2-1. Interconnexion...........................................................79

I-2-2 Coût de réalisation........................................................................80

I-3. Description globale de la solution......................................81

Chapitre II: Installation et configuration du serveur de la messagerie.82

II-1. Phase 1....................................................................83

II-1-1. Installation d'Ubuntu serveur 8.0.4 et de Zimbra (zcs)..........83

II-2. Phase 2....................................................................85

II-2-1. Configuration de bind9...............................................85

II-2-2. Configuration du /etc/Hosts..........................................87

II-2-3. Configuration du /etc/resolv.conf...................................87

II-2-4. Configuration des fichiers dans le /etc/Bind......................87

II-2-5. Configuration du /etc/bind/named.conf.............................89

II-2-6. Configuration du fichier /etc/bind/named.conf.options...........90

II-2-7. Création du fichier de zone...........................................90

II-2-8. Création du fichier de reverse DNS.................................91

II-2-9. Redémarrage de Bind................................................92

II-2-10 Vérification via DiG & NSLOOKUP.............................92

II-3. Installation de Zimbra...................................................94

II-3-1. Administration de Zimbra collaboration suite (zcs)............111

II-3-2. Interface d'administration..........................................111

II-3-3. Gestion des adresses.................................................113

II-3-4. Gestion des comptes..................................................113

II-3-5. Création d'un compte utilisateur...................................114

II-3-6. Liste de diffusion.....................................................117

II-3-7. Création d'une liste de diffusion............................ ..118

II-3-8. Gestion des ressources..............................................119

II-3-9. Création d'une ressource...........................................119

Résume.......................................................................................123

CONCLUSION.............................................................................124

REFERENCES BIBLIOGRAPHIQUES................................................126

GLOSSAIRE................................................................................132

LISTE DES FIGURES ET TABLEAUX...............................................134

ANNEXES..................................................................................135

TABLE DES MATIERES................................................................136