WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de messagerie électronique: Cas du fonds de prévoyance militaire

( Télécharger le fichier original )
par Djob Pierre NJOKY
IFPG - ISFPT - Ingénieur de conception réseaux et télécoms 2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DE MATIERES

DEDICACE.....................................................................................I

REMERCIEMENTS..........................................................................II

AVANT PROPOS...........................................................................III

INTRODUCTION............................................................................01

PREMIERE PARTIE : PRESENTATION GENERALE.............................02

Chapitre I : Présentation de la structure d'accueil......................................03

Chapitre II : Etude de l'existant...........................................................10

II-1. Matériel informatique.................................................................10

II-1-1. Les caractéristiques.................................................................10

II-1-2. Equipements Réseaux...............................................................11

II-1-3. Systèmes d'exploitation et logiciels d'application..............................11

II-2-4. Matériel de transmission...........................................................11

II-1-5.Aptitude en informatique du personnel du FPM.................................12

Chapitre III : Présentation du thème......................................................12

III-1. Approche théorique...................................................................15

III-1-1. Justification du thème...............................................................17

III-1-2. Objectifs de l'étude.................................................................18

III-1-2-1. Objectif général...................................................................19

III-1-2-2. Objectifs spécifiques.............................................................19

III-1-3. Problématique......................................................................20

III-1-4. Hypothèses de recherche Erreur ! Signet non défini..........................................................................21

III-2. Approche méthodologique...........................................................21

III-2-1. Recherche documentaire.. .........................................................21

III-2-2. Plan d'analyse de l'étude..........................................................22

DEUXIEME PARTIE : ETUDE DETAILLE...........................................24

Chapitre I : Présentation du Projet.........................................................25

I-1. Contexte.................................................................................25

I-2. Le serveur de messagerie................................................26

I-3. Les différents Protocoles de la messagerie...........................27

I-3-1. SMTP (Simple Mail Transport Protocol)...............................28

I-3-2. POP3 (Post Office Protocol)..........................................28

I-3-3. IMAP4 (Internet Mail Access Protocol).............................28

I-4. Les Services de la messagerie...........................................29

I-4-1. MUA (Mail User Agent)..............................................29

I-4-2. MTA (Mail Transfer Agent)..........................................29

I-4-3. MDA (Mail Delivery Agent).........................................29

I-5. Fonctionnalités de la messagerie........................................31

I-5-1. Description et fonctionnement de l'architecture de la messagerie............32

I-5-1. Elaboration de la solution...........................................................33

Chapitre II : Etude des outils existants de la messagerie électronique................33

II-1. Les serveurs de messagerie.............................................34

II-1-1. Sendmail...............................................................34

II-1-2. Postfix..................................................................34

II-1-3. MS Exchange (Microsoft Exchange)...............................35

II-2. Les Clients de messagerie..............................................36

II-2-1.Les Clients lourds......................................................36

II-2-1-1.Thunderbird de mozilla ............................................36

II-2-1-2. Zimbra Desktop.....................................................37

II-2-2. Clients légers ou web mail..........................................37

II-2-2-1. MS Outlook Web Access..........................................37

II-2-2-2.Web mail Ajax de Zimbra..........................................38

II-2-2-3. Round cube..........................................................38

II-3. Dialogue client/serveur de messagerie..............................................39

Chapitre III : Etude comparative des serveurs et Clients de messagerie...........43

III-1.Tableau récapitulatif de l'étude des outils existants..............................43

III-1-1. Tableau récapitulatif des Clients de la messagerie.............................44

III-2. Elaboration de la solution à retenir................................................46

III-2-1. Justification de cette solution....................................................46

III-3. Les systèmes d'exploitation........................................................47

III-3-1. Linux................................................................................47

III-3-1-1. Les distributions...............................................................48

III-3-1-2. L'Orientation...................................................................50

III-3-1-3. Le prix............................................................................50

III-3-2. Windows............................................................................51

III-3-3. Etude comparative des deux systèmes d'exploitation.........................53

III-3-3-1. Tableaux comparatifs............................................................54

Chapitre IV : Etude théorique de l'Internet..............................................58

Introduction...................................................................................58

IV-1. Présentation du web..................................................................58

IV-2. L'Architecture d'un système client/serveur.......................................60

IV-2-1.Le fonctionnement..................................................................60

IV-3. Présentation des l'architectures......................................................62

IV-3-2. Architecture à deux niveaux......................................................62

IV-3-2-1. Fonctionnement...................................................................62

IV-3-3. Architecture à trois niveaux.......................................................64

IV-3-3-1. Fonctionnement...................................................................64

IV-3-4. L'architecture multi-niveaux......................................................66

IV-4. Un Message électronique............................................................69

IV-4-1. Configuration de la messagerie...................................................70

IV-4-2. Le client..............................................................................70

IV-4-3. Le serveur...........................................................................71

IV-4-3-1. Structure de l'adresse électronique............................................72

IV-4-3-2. Serveur de messagerie..........................................................73

Conclusion partielle.........................................................................76

TROISIEME PARTIE : Elaboration et mise en oeuvre du projet......................77

Chapitre I : I Evaluation de la solution.................................................78

I-1. Le choix du Serveur....................................................................78

I-2. Choix du système d'exploitation...........................................79

I-2-1. Interconnexion...........................................................79

I-2-2 Coût de réalisation........................................................................80

I-3. Description globale de la solution......................................81

Chapitre II: Installation et configuration du serveur de la messagerie.82

II-1. Phase 1....................................................................83

II-1-1. Installation d'Ubuntu serveur 8.0.4 et de Zimbra (zcs)..........83

II-2. Phase 2....................................................................85

II-2-1. Configuration de bind9...............................................85

II-2-2. Configuration du /etc/Hosts..........................................87

II-2-3. Configuration du /etc/resolv.conf...................................87

II-2-4. Configuration des fichiers dans le /etc/Bind......................87

II-2-5. Configuration du /etc/bind/named.conf.............................89

II-2-6. Configuration du fichier /etc/bind/named.conf.options...........90

II-2-7. Création du fichier de zone...........................................90

II-2-8. Création du fichier de reverse DNS.................................91

II-2-9. Redémarrage de Bind................................................92

II-2-10 Vérification via DiG & NSLOOKUP.............................92

II-3. Installation de Zimbra...................................................94

II-3-1. Administration de Zimbra collaboration suite (zcs)............111

II-3-2. Interface d'administration..........................................111

II-3-3. Gestion des adresses.................................................113

II-3-4. Gestion des comptes..................................................113

II-3-5. Création d'un compte utilisateur...................................114

II-3-6. Liste de diffusion.....................................................117

II-3-7. Création d'une liste de diffusion............................ ..118

II-3-8. Gestion des ressources..............................................119

II-3-9. Création d'une ressource...........................................119

Résume.......................................................................................123

CONCLUSION.............................................................................124

REFERENCES BIBLIOGRAPHIQUES................................................126

GLOSSAIRE................................................................................132

LISTE DES FIGURES ET TABLEAUX...............................................134

ANNEXES..................................................................................135

TABLE DES MATIERES................................................................136

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera