REPUBLIQUE DEMOCRATIQUE DU CONGO MINISTERE
DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DE COMMERCE
DE BANDUNDU « I.S.C/BDD »
B.P. 447 Bandundu-Ville
Section : Informatique
?
NDANDULA ATA CAPUT
Mémoire présenté et défendu en vue
de l'obtention de titre de licencié en Informatique de Gestion.
Option : Réseaux Informatiques
Directeur : IVINZA LEPAPA Alphonse-Christian
Rapporteur : MAYOKO BIONG John
Année Académique : 2018 - 2019
Configuration et déploiement d'un
serveur
de messagerie interne à la Direction
provinciale de l'Office des Routes/Kwilu
Page ii sur 95
TABLE DES MATIERES
TABLE DES MATIERES i
EPIGRAPHE vi
IN MEMORIAM vii
DEDICACE viii
LISTE DES FIGURES viii
LISTE DES TABLEAUX x
LISTE DES ABREVIATIONS xi
AVANT PROPOS xiii
INTRODUCTION GENERALE 1
1. Problématique 2
2. Hypothèse 3
3. Choix et intérêt du sujet 4
3.1. Choix du Sujet 4
3.2. Intérêt du Sujet 4
4. DELIMITATION DU SUJET 5
5. METHODES ET TECHNIQUES UTILISEES 5
5.1. Méthodes Utilisées 5
5.2. Techniques Utilisées 6
6. Subdivision du travail 7
CHAPITRE PREMIER : DEFINITIONS DES CONCEPTS DE BASE 9
I.1. Introduction 9
Section 1. PRESENTATION GENERALE DE LA MESSAGERIE ELECTRONIQUE
9
I.1.1. Définitions 9
I.1.2. Eléments de la Messagerie Electronique 10
I.1.2.1. Le Serveur de messagerie 10
I.1.2.2. Le client de messagerie 10
I.1.3. Principe de fonctionnement 11
I.1.4. Architecture d'un système de messagerie
électronique 12
I.1.4.1. Boîte aux lettres 12
I.1.4.2. Mail Transfert Agent ou MTA 12
I.1.4.3. Mail Delivery Agent ou MDA 12
I.1.4.4. Mail User Agent ou MUA 13
I.1.5. Structure et format d'un message 13
I.1.5.1. Structure Générale d'un message 13
I.1.5.2. Format standard d'un message 14
5.2.1. Types de mimes 14
Page iii sur 95
5.2.2. Types de codages 15
Section 2. PRINCIPAUX PROTOCOLES UTILISES 16
I.2.1. The Simple Mail Transfert Protocol (SMTP) 17
I.2.1.1. Phases de transaction SMTP 18
I.2.1.2. Limites de SMTP 18
I.2.2. The Post Office Protocol (POP3) et Internet Message Access
Protocol (IMAP). 19
I.2.2.1. The Post Office Protocol (POP3) 19
I.2.2.2. Internet Message Access Protocol (IMAP) 19
I.2.3. Les Autres protocoles de messagerie électronique
20
I.2.3.1. Le Protocole Secure Socket Layer (SSL) 20
Section 3. L'ARCHITECTURE DES RESEAUX 21
I.3.1. L'architecture Poste à Poste (Peer to Peer ou P2P)
21
I.3.2. L'Architecture Client/serveur 22
I.4. Conclusion 28
Chapitre Deuxième : ETUDE PREALABLE 30
II.1. Introduction 30
Section 1. PRESENTATION DE LA DIRECTION PROVINCIALE DE L'OFFICE
DES
ROUTES/KWILU 30
1.1. Historique 30
1.2. Situation Géographique 30
1.3. Activités 31
1.4. Cadre Juridique 31
1.5. Cadre Organique et Fonctionnement 31
Section 2. ANALYSE DES BESOINS 36
2.1. Analyse des besoins Matériels 36
2.2. Analyse des besoins logiciels 36
2.3. Analyse de la Norme Réseau existant 36
2.4. Aperçu du réseau existant 37
Section 3. CRITIQUE DE L'EXISTANT 37
II.3.1. Critique sur le fonctionnement 37
II.3.2. Critique des moyens matériels et logiciels
informatique 37
II.3.3. Critique des moyens d'échange des informations
38
Section 4. SOLUTION PROPOSEE 38
II.4.1. Justification du choix de la messagerie
électronique 38
II. 5. Conclusion 39
Chapitre III. CONCEPTION DU NOUVEAU RESEAU ET DEPLOIEMENT DU
SERVEUR DE
MESSAGERIE ELECTRONIQUE 40
III.1. Introduction 40
Section1. CONCEPTION DU NOUVEAU RESEAU INFORMATIQUE 40
III.1.1. Identification des applications et des flux applicatifs
40
Page iv sur 95
III.1.2. Estimation de la volumétrie des transactions
42
III.1.3. Calcul du débit instantané (DI) 43
III.1.4. Choix de la norme du réseau local 44
III.1.5. Choix des matériels 45
III.1.6. Maquette du réseau avec architectures du
réseau LAN intégrant le serveur de
messagerie 46
Section 2. INSTALLATION ET CONFIGURATION DU SERVEUR DE
MESSAGERIE
ELECTRONIQUE 46
III.2.1. Installation du serveur 46
III.2.2. Configuration du serveur 50
III.2.3. Configuration des postes clients Thunderbird 52
III.3. Conclusion 56
Chapitre IV. SECURITE INFORMATIQUE DE LA MESSAGERIE ELECTRONIQUE
57
IV.1. Introduction 57
Section 1. PROBLEMATIQUE DE LA SECURITE INFORMATIQUE 57
1. Définitions 57
IV.1.1. Valeur de l'information 58
IV.1.2. Coût de l'information 58
IV.1.3. Durée de l'information 58
Section 2. Les risques d'un système de messagerie et du
réseau de support 59
2.1. Principes importants de la sécurité
informatique 59
Section 3. Les types d'attaques d'un système de messagerie
et du réseau de support 60
IV.3.1. Définition 60
Section 4. Eléments de sécurité du
système de messagerie électronique et du réseau de
support 61
IV.4.1. Authentification et Cryptographie 61
IV.4.2. Autres mécanismes de sécurités 63
IV.4.3. Les Protocoles courants 64
IV.5. Conclusion 65
Chapitre V. PLANNING PREVISIONNEL DE REALISATION DU PROJET 66
IV.1. Introduction 66
IV.2. Définitions 66
Section 1. PLANNING PREVISIONNEL 66
V.1.1. Principe d'ordonnancement 66
V.1.2. Techniques d'ordonnancement du projet 67
V.1.3. Représentation du niveau de chaque tache 69
V.1.4. Elaboration du graphe PERT 70
Section 2. DUREES ET COUTS 70
V.2.1. Calcul des dates au plus tôt et au plus tard 70
V.2.2. Détermination du chemin critique 72
Page v sur 95
V.2.3. Calculs des marges 73
V.2.4. Estimation des coûts du projet 74
V.2.5. Tableau synthèse du projet 75
V.2.6. Calendrier de réalisation du projet 75
V.2.7. Diagramme de GANNT 76
V.3. Conclusion 76
CONCLUSION GENERALE 77
BIBLIOGRAPHIE 78
ANNEXES 80
I. Fiche d'Interview 80
II. Personnes interviewées 81
Page vi sur 95
EPIGRAPHE
« ...Tout vient à point à qui sait
attendre »
Sylvie Moy
Page vii sur 95
IN MEMORIAM
A notre regretté papa : Antoine NDANDULA KAYEMBE
que la mort a surpris tôt, qui ne cessera jamais de demeurer dans nos
coeurs et dans nos pensées et en qui ce Mémoire est
particulièrement dédié.
Que la terre de nos ancêtres lui soit
légère et que son âme repose en paix.
=/= Ata NDANDULA =/=
Page viii sur 95
DEDICACE
A vous mes oncles paternels : Ingénieur Agronome
Anaclet MUSIKA MOUSA, Apollinaire LUFALANKA et Grouchef MBIMBI KATOTO,
promoteurs de mon profilage dans l'existence ;
A vous ma très chère mère
Marie-Jeanne SHITA pour avoir supporté les douleurs d'enfantement, pour
ton élégant et
superbe amour ;
A celle qui sera un jour l'os de mes os et la chair de ma
chair et à mes enfants à venir....
Voilà le fruit des efforts consentis et que
l'Eternel Dieu d'amour vous garde et vous comble de toutes ses
bénédictions.
LISTE DES FIGURES
=/= Ata NDANDULA =/=
Page ix sur 95
Figure 1. Description de l'architecture de fonctionnement d'un
courrier électronique.11 Figure 2. Accès aux boites aux lettres
des utilisateurs POP3 OU IMAP du transfert de
courrier émis par SMTP vers le serveur 20
Figure 3. Fonctionnement du modèle client/serveur 25
Figure 4. L'Environnement client/serveur à 2 Niveaux
26
Figure 5. L'Environnement client/serveur à 3 Niveaux
27
Figure 6. L'Environnement client/serveur à N-Niveaux
27
Figure 7. Organigramme de la Direction Provinciale de l'Office
des Routes du Kwilu.Erreur ! Signet non défini.
Figure 8. Aperçu du réseau existant à la
Direction provinciale de l'Office des Routes du
Kwilu 37 Figure 9. Maquette du réseau avec
architectures du réseau LAN intégrant le serveur de
messagerie 46
Figure 11. Configuration des services DNS et DHCP 47
Figure 10. Le tableau de bord Windows server 47
Figure 12. Vue de la sélection du serveur 48
Figure 13. Progression de la configuration 48
Figure 14. Vue de Windows server avec différents services
installés 49
Figure 15. L'authentification de l'installation du serveur 50
Figure 16. Progression de l'installation 50
Figure 17. Authentification Administrateur pour accès
serveur 50
Figure 18.Page d'accueil du serveur hMail 51
Figure 19. Détermination de domaine 51
Figure 20. Création des boîtes aux lettres des
utilisateurs 52
Figure 21.Utilisateurs créés 52
Figure 22. Lancement de l'installation de Thunderbird 53
Figure 23. Progression de l'installation de Thunderbird 53
Figure 24. Configuration des clients Thunderbird 53
Figure 25. Test de configuration du client 54
Figure 26. Interface client prête à envoyer/recevoir
des messages 54
Figure 27. Test d'envoi des messages 55
Figure 28. Test de réception des messages 56
Page x sur 95
Figure 29.Principe de Chiffrement 63
Figure 30.Le Graphe PERT 70
Figure 31. Chemin critique 73
Figure 32. Diagramme de GANNT 76
LISTE DES TABLEAUX
Tableau 1. Identification des applications 41
Tableau 2. Estimation de la volumétrie 43
Tableau 3. Choix des matériels 45
Tableau 4. Adressage 49
Tableau 5. Identification et dénombrement des
tâches 69
Tableau 6. Estimation des durées et coûts du
projet 72
Tableau 7. Estimation des coûts du projet 74
Tableau 8. Synthèse du projet 75
Tableau 9. Calendrier de réalisation du projet 75
Tableau 10. Liste des personnes interviewées 81
Page xi sur 95
LISTE DES ABREVIATIONS
AES : Advenced Encryption Standard
ANR : Agence Nationale de renseignements
ANSI : American National Standard Institute
ASCII : American Standard Code for Information Interchange.
CPM : Critical path Method.
CPU : Central Processing Unit (Unité Centrale de
Traitement ou
Microprocesseur).
C-SET : Chip Secure Electronic Transaction
CSMA/CD : Carrier Sense Multiple Acces with Collision
Detection
DES : Data Encryption Standard
DHCP : Dynamics Host Configuration Protocol
DI : Débit Instantané
DNS : Domaine Name Server
FTP : File Transfert Protocol
HTML : Hyper Text Markup Language
HTTP : Hyper Text Transfert Protocol
I.E.E.E : Institute of Electronic and Electricity
Enggineers
IANA : Internet Assigned Numbers Authority
IBM : International Business Machines
IDEA : International Data Encryption Algorithm
IDS : Intrusion Detection Sustem ou Système de
Détection d'Intrusion.
IMAP : Internet Message Access Protocol
IP : Internet Protocol
IPSec : Internet Protocol Security
ISC : Institut Supérieur de Commerce
ISO : International standard Organization
Ko : Kilo octet
LAN : Local Area Network
MAC : Message Authentification Code
Mb/s : Mégabit par seconde
MD5 : Message Digest 5
MDA : Mail Delivery Agent
MHTML : Mail Hyper Text Markup Language
MIME : Multipurpose Internet Mail Extensions
ML : Marge Libre
MODEM : Modulateur Démodulateur
MPM : Méthodes des Potentiels Métra
MT : Marge Totale
MTA : Mail Transfert Agent
Page xii sur 95
MUA : Mail User Agent
NOS : Network Operating System
NTIC : Nouvelles Technologies de l'Information et de la
Communication
ONG : Organisation Non Gouvernementale
OR : Office des Routes
OSI : Open System Interconnexion
P2P : Peer to Peer ou Poste à Poste
PC : Personal Computer
PERT : Programm Evaluation and Research Tasks
PKI : Public Key Infrastructure
PME : Petites et Moyennes Entreprises
POP : Post Office Protocol
POP3 : Post Office Protocol 3ème Version
RFC : Request For Comments (Demande de commentaire)
RSA : Ron Rivest Shamir Adelman
S/MIME : Secure Multipurpose Internet Mail Extension
SEPP : Secure Electronic Payment Protocol
SET : Secure Electronic Transaction
SGBD : Système de Gestion de Base de Données
SMTP : Simple Mail Transfert Protocol
SPAM : Shoulder of Pork and Ham
SSL : Secure Socket Layer
STT : Secure Transaction Technology
TCP/IP : Transfert Control Protocol/Internet Protocol
UDP : User Data Protocol
UIT : Union Internationale des
Télécommunications
USB : Universal Serial Bus
UUCP : Unix-to-Unix Protocol
URL : Uniform Ressource Locator
VJ : Volume Journalier pour un site ;
VSAT : Very Small Aperture Terminal (terminal à
très petite ouverture) Vu : Volume journalier pour un utilisateur ;
XML : eXtensible Markup Language
WWW : World Wide Web
WMA : Windows Media Audio
Page xiii sur 95
AVANT PROPOS
Au moment où s'achève notre formation, à
l'Institut Supérieur de Commerce de Bandundu, « ISC BANDUNDU-VILLE
» en sigle ; le sentiment propice qui nous anime est celui de
témoigner notre gratitude.
Ainsi, tout honneur de remercier toutes les autorités
Académiques et tout le corps professoral de l'ISC-BANDUNDU pour leur
encadrement ainsi que pour leur apport à notre formation en gestion
l'informatique.
Notre sincère gratitude à l'endroit du
Professeur MIS Alphonse-Christian IVINZA LEPAPA, directeur de ce
Mémoire, fruits de ses directives et conseils scientifiques. Celui-ci a
accepté volontiers la direction de ce Mémoire ; outre ses
innombrables préoccupations.
Nous témoignons ainsi notre sincère et profonde
reconnaissance à l'endroit de Monsieur l'Assistant John MAYOKO qui,
nonobstant ses multiples occupations a encadré efficacement cette
recherche. Ses pertinentes observations nous ont été d'une grande
utilité.
Nous pensons également au D.G de l'ISC-Bandundu le
Professeur TAZY KIZEY TIEN-A-BE, au Professeur Léon MUDUBU, au P.O.
KANGA MATONDO Emmanuel, au Professeur Jeannot FATAKI et aux Assistants BIMA
Glodi, MISSAY Josué, DIMBU Papy, ANONGA Trésor, ainsi que les
autres, pour leurs multiples conseils et enseignements pendant toutes les
années de notre formation à l'ISC-Bandundu.
Eprouvons-nous aussi un réel plaisir de remercier tous
les amis de KINGAKATI avec qui nous avions partagé les moments
inoubliables de la vie. Nous citerons Jean Jacques MUDIANDAMBU, Hugo MUKULU,
Aristote MUBIEME, Rolly PELY, Sara MUNDUMBU et Iram NDANDULA.
Nos sentiments de gratitude à nos frères,
soeurs, neveux et nièces : Vicky NDANDULA, TODAY MUSIKA, MATONDO MUSIKA,
CARO NDANDULA, NENE MUSIKA, LAVIE MUSIKA, MBO ATA, ZOE NZILA, GUYLAIN MUKANDA,
DARLENE MWENSE, THERESIA KAMANDA, DJAFAAR IWOMO, CHADRCK NDANDULA, Olyve MUNGAU
...
Témoignons-nous particulièrement notre plus
grande reconnaissance au Pasteur Apollinaire NKULULU et son épouse Nana
MALENGELE, messieurs Tonton, Joly NTSHUMAKWEY, qui ont accepté
gré nous recevoir dans la ville de Bandundu pour notre formation.
Page xiv sur 95
Nous tenons aussi à remercier vivement : Papa MUNTOSI,
les Couples NZILA, MWAMBA, MALAMBA, Patrick MUNDUKU et Arnold MBONGOMPASI,
MPUTU MOKOLA, oncle Fidèle MUSIKA, la famille YAMBA,
particulièrement au C.T Godé YAMBA, C.T Blaise NGYAMBA, MIRA
NDOMBE, JC IWOMO, MUNGAU KILEMBE, Blaise WENDO, François MULEMO
N'oublions pas nos amis et connaissances : Joël KUZITUKA,
Pafi NZWELA, SD, Thierry KIKAMBA, Mardochée MULUBA, Benjamin KANZAZI,
Fanny YABO, Adèle MPUNGU, Constant MAYELE, DJIMY-KA, JP MUNGALA, Muke
MUFUKU
A tous nos compagnons de lutte durant notre séjour
à l'ISC-Bandundu dont Mado MPUKU, Didier ESULWA, Ronsard KIBONGO,
Josée KATUKA, Thethe MEMO, Dora BEKILA, Sandrine KABAMBA et les autres,
que notre collaboration soit continuelle.
Que tous ceux dont les noms ne sont pas listés, ne se
sentent pas ignorés mais trouvent aussi l'expression de notre profonde
gratitude.
=/= Ata NDANDULA =/=
Page 1 sur 95
INTRODUCTION GENERALE
Jadis, l'homme avait de la peine pour connaître les
informations d'un milieu lointain à un temps record ; mais aujourd'hui
avec l'avènement des Nouvelles Technologies de l'Information et de la
Communication, NTIC en sigle ; le monde entier connait une grande
transformation graduelle et continuelle, surtout en Informatique qui intervient
dans plusieurs domaines de la vie. Il ne suffit que de quelques secondes
aujourd'hui, l'information d'un milieu éloigné peut être
connue, en un clin d'oeil même.
Les trois derniers siècles ont été chacun
marqués par des progrès technologiques spéculaires ;
l'Informatique, cette nouvelle science de l'Information et de la Communication,
occupe une place prépondérante dans la vie de l'homme plus
particulièrement aux entreprises pour les booster vers la
réussite. Par exemple, avec son système d'interaction d'aide
à la décision, l'Informatique permet de réduire les
informations à traiter et à diffuser le plus facilement possible
et cela dans un temps plus court.
En raison des rapides progrès technologiques que nous
connaissons des différents champs d'application, ces domaines convergent
et certaines différences qui existaient entre la collecte, le transport,
le stockage disparaissent progressivement.
C'est ainsi que DEGARDIN R. confirme cette intervention
thérapeutique que, l'Informatique apporte aux entreprises gain de
productivité et cohérence de la conception à la
fabrication1.
Une entreprise, aussi gigantesque qu'elle soit-elle, peut
désormais, le plus simplement du monde, connaître la situation
précise de n'importe lequel de ses bureaux quel que soit
l'éloignement géographique de ce dernier. Il s'agit notamment de
l'intervention des Réseaux Informatiques.
Les réseaux Informatiques ont aujourd'hui une
importance remarquable que les ordinateurs eux-mêmes ; vu que la plupart
de nos activités ne pourraient être envisagées sans la mise
en place de réseaux qui, à présent toute entreprise qui se
veut sérieuse, ne peut s'en passer à tous les niveaux voire
jusqu'aux domiciles des usagers.
1DEGARDIN R., Le Guide du Technologue, Ed.
Foucher, Paris, 1999, P197
Page 2 sur 95
Celui-ci facilite le partage rapide des fichiers, des
applications, des ressources, la communication entre les processus, de la
connexion internet et la communication entre utilisateurs, car il est un
environnement virtuel d'interaction entre individus, les applications et
autres, permettant la prise de décision facile. C'est ainsi que nous
avons voulu introduire ces notions capitales au sein de la Direction
Provinciale de l'Office des Routes/Kwilu.
Avec la messagerie, cela va au mieux contribuer à
l'amélioration de la communication et du partage rapide des informations
et documents, ce qui va restaurer un mode de travail nouveau.
1. Problématique
Partout au monde et dans la plupart des organisations, la
communication, la transmission des messages pose d'énormes
dégâts et affecte finalement le fonctionnement efficace de
celles-ci. Ainsi, la qualité de la communication dans une entreprise
influence aussi son fonctionnement et est d'une importance primordiale ; De
cela, il est censé ne pas la négliger mais d'utiliser
plutôt les outils adaptés actuellement pour bien communiquer dans
une entreprise.
Nos entreprises aujourd'hui sont butées à des
problèmes d'ordre de communication facile des informations entre
travailleurs se trouvant à des endroits différents bien que dans
une même entreprise (dans différents postes). Si par exemple
chaque agent peut se déplacer pour envoyer un document dans un autre
poste, ceci donne lieu à beaucoup de circulations aux heures de travail,
la perte de temps, la lenteur pour l'envoi d'un document, ...
Mais toute entreprise moderne doit se doter des
infrastructures modernes pour l'aider à améliorer sa façon
de travailler, de communiquer et autres.
Le concept Problématique est défini comme
l'ensemble des interrogations précises qu'un chercheur se pose autour
d'un problème en vue de le comprendre et de l'expliquer2.
MULUMA MANGA confirme à son tour que c'est l'ensemble
des orientations, des hypothèses, des problèmes envisagés
dans une théorie, dans une recherche3.
Quant à nous, elle est l'ensemble des problèmes
soulevés dans le sujet de recherche exprimé sous forme de
questionnement.
2MULUMBATI, N., Manuel de Sociologie,
éd. Africa, Kinshasa, 1980, P.21
3 MULUMA MANGA, A., Le Guide du chercheur en
Sciences sociales et Humaines, les éditions SOGEDES, Kinshasa, 2003,
P35
Page 3 sur 95
Partant de tout ce qui vient d'être dit ci-dessus, les
quelques questions qui ont retenu notre attention relativement à notre
sujet sont les suivantes :
i' Est-il possible de mettre en place une solution facilitant
un échange des messages rapide, simple et sécurisé entre
les différents postes de la Direction Provinciale de l'Office des
Routes/Kwilu ?
i' Le réseau informatique pourrait-il résoudre
le problème de communication ?
i' Quel mécanisme mettre en place pour assurer
l'intégrité, la confidentialité, la disponibilité
et l'authenticité des échanges entre interlocuteurs du
réseau ?
i' Quelle technologie mettre en place pour palier à ces
différents problèmes (difficulté de partager les
ressources, de communiquer, ....) ?
i' Quel serait alors l'apport de ladite technologie ?
Voilà in fine, les quelques cinq questions autour
desquelles s'articulera notre recherche.
2. Hypothèse
Si à la problématique nous avons posé des
questions ; nous allons essayer, à ce stade, d'y répondre.
A en croire MULUMA MANGA, l'hypothèse est une
supposition ; c'est une proposition concernant la valeur d'un
paramètre4.
En sciences sociales, c'est l'explication provisoire de la
nature des relations entre deux ou plusieurs
phénomènes5.
TAZY TIEN-A-BE confirme que c'est une supposition ou une
prédiction, fondée sur la logique de la problématique et
des objectifs de recherche définis. C'est la réponse
anticipée à la question de recherche posée6.
Quant à nous, l'hypothèse est une proposition
admise comme réponse éventuelle à un problème
posé, sans prendre position sur son caractère véridique
c'est-à-dire sans le nier ou l'affirmer.
En réponses aux questions posées à la
problématique, nous formulons l'hypothèse selon laquelle la mise
en place d'une solution de messagerie dans un réseau local avec des
protocoles de sécurité adaptés pourra résoudre ces
problèmes.
4 MULUMA MANGA, A., Op.Cit P.36
5 Idem
6 TAZY KIZEY TIEN-A-BE, M-J., Méthodes de
Recherche Scientifiques, Notes de cours, L1 Info, ISC-BDD, 20172018
(Inédit).
Page 4 sur 95
Cette solution facilitera aux travailleurs de la Direction
Provinciale de l'Office des Routes/Kwilu un échange des messages sans se
déplacer et gagnera en termes de temps de travail et améliorera
la rentabilité.
3. Choix et intérêt du sujet
3.1. Choix du Sujet
La communication occupe une place de choix quand on sait
qu'elle unit et rapproche les hommes et les sociétés ; elle
facilite l'échange rapide des idées. Le réseau est pour
ainsi dire, un facteur privilégié de développement car, le
monde actuel vit l'ère de l'informatisation. Vu la place qu'occupe la
Direction Provinciale de l'Office des Routes/Kwilu, la mise en place d'un
serveur de messagerie interne pour bien communiquer et bien partager les
ressources serait un atout indispensable.
Ainsi, notre monographie n'est pas seulement un ensemble des
constats faits au sein de l'entreprise faisant objet de notre champ
d'investigation, elle veut surtout une contribution en termes d'idées
novatrices par l'introduction du réseau informatique pour une
amélioration de la communication et partage des ressources au sein de
celle-ci.
En d'autres termes, nous entendons par ce travail,
Déployer un serveur de messagerie interne dans un réseau pour
faciliter la communication au sein de la Direction Provinciale de l'Office des
Routes/Kwilu.
En fait, notre objectif est d'introduire ces notions
nouvelles et modernes au sein de celle-ci.
3.2. Intérêt du Sujet
Avec la mondialisation, aujourd'hui toute entreprise se trouve
dans l'imposition d'être à la mode pour bien partager ses
ressources et bien sécuriser ses informations.
L'intérêt principal que porte notre projet est
celui d'aider ladite entreprise à bien partager les ressources, les
documents et bien communiquer à l'aide des outils et réseaux
Informatiques.
Cet outil, s'avère être un véritable
moteur de développement et sa réalisation nous donnera la
maitrise et l'expérience d'en développer d'autres dans la vie
professionnelle.
Quant au monde scientifique, il est le résultat des
connaissances acquises durant notre parcours universitaire à
l'ISC-Bandundu, et cela constituera à cet effet, un outil de recherches
postérieures dans ce domaine.
Page 5 sur 95
4. DELIMITATION DU SUJET
Pour permettre à notre travail d'être
précis, circoncis et objectif, mieux encore clair, nous l'avons
limité dans le temps et dans l'espace. D'où la
délimitation spatio-temporelle ci-après :
i' Dans l'espace, notre monographie
s'attèle sur la Direction Provinciale de l'Office des Routes/Kwilu,
même si les résultats de l'enquête pourront s'appliquer sur
d'autres entreprises du pays ou d'ailleurs.
i' Quant au temps, notre recherche portera
sur l'ensemble de données allant de 2016 à nos jours ;
Signalons ici que nous n'aborderons pas toutes les notions
relatives à la mise en place d'un serveur de messagerie interne, car
cela est une tâche complexe. Nous nous contenterons des données
relatives à notre champ d'investigation.
5. METHODES ET TECHNIQUES UTILISEES
Pour mener à bon port notre travail, nous avons recouru
à des méthodes et techniques appropriées ci-dessous.
5.1. Méthodes Utilisées
MBOKO DJ'ANDIMA déclare que la méthode peut
être entendue comme étant une marche rationnelle de l'esprit pour
arriver à la connaissance ou à la démonstration de la
vérité7.
MULUMA MANGA à son tour dit, que c'est l'ensemble de
règles ou de procédés pour atteindre dans les meilleures
conditions (temps, argent, hommes, ...) un objectif : vérité,
expérience, vérification, apprentissage8.
JAVEAU confirme alors qu'une méthode est
essentiellement une démarche intellectuelle qui vise, d'un
côté à établir rigoureusement un objet de science,
et de l'autre côté, à mener le raisonnement portant sur cet
objet de la manière la plus rigoureuse possible9.
Quant à nous, nous pensons qu'elle est le chemin
à suivre pour une nouvelle ou ancienne découverte sur un fait.
7MBOKO DJ'ANDIMA, Principes et Usages en
matières de rédaction d'un Travail Universitaire, Ed.
CADISEC-UNIAPAC/CONGO, Kin, 2004, P.21
8 MULUMA MANGA, A., Op.Cit, P.37
9JAVEAU, CL., Comprendre la sociologie,
Verviers Ed. Marabout, 1978, P.68
Page 6 sur 95
Cela étant, voici les méthodes que nous avons
utilisées dans notre travail : i' La Méthode
Analytique
Elle nous a permis de faire une analyse minutieuse de
l'entreprise afin de récolter les données nécessaires
à notre travail et de voir sur quel pied, nous mettrons en place notre
serveur de messagerie interne.
i' La Méthode PERT (Programm Evaluation and
ResearchTasks)
Les travaux scientifiques en informatique constituent en
partie un projet. Le déroulement d'un projet doit être suivi
à la lettre afin respecter le délai. De ce fait, chaque
tâche constituant l'ensemble du projet doit avoir une durée et la
mise en commun de ces différentes tâches représente leur
ordonnancement, c'est en quoi la méthode PERT nous a servi
c'est-à-dire ordonnancer les différentes tâches afin de
déterminer la durée exacte du projet.
5.2. Techniques Utilisées
Il ne suffit pas seulement d'utiliser les méthodes, car
l'utilisation des techniques est aussi indispensable.
Les techniques sont des instruments, des
procédés opératoires pour récolter les
données sur terrain, dixit MULUMA MANGA10.
Si la méthode était un chemin à suivre,
la technique en est le moyen à utiliser pour atteindre un but
situé au niveau des faits ou des étapes pratiques ; car, pour que
les méthodes utilisées soient fortes et fiables, elles doivent
être accompagnées de techniques ; nous aussi, nous avons fait
accompagner les nôtres des techniques suivantes que nous avons tour
à tour utilisées au cours de nos investigations :
i' La Technique d'Observation
Celle-ci nous a permis d'observer le déroulement de
travail en matière communicationnelle afin de déceler les
différents problèmes qui se posent pour mieux proposer des
solutions au sein de ladite entreprise.
i' La Technique d'Interview
Cette technique nous a permis de nous voir dans un
tête-à-tête par un jeu de questions-réponses avec les
responsables de la direction Provinciale de l'Office des Routes/Kwilu en vue de
recueillir les informations nécessaires pour
10 MULUMA MANGA, A., Op.Cit, P.105
Page 7 sur 95
bien déployer et configurer notre serveur de messagerie
interne en cette dernière.
? La technique Documentaire
Elle nous a aidé à réunir les documents
nécessaires dans la rédaction cette dissertation.
6. Subdivision du travail
Outre l'introduction et la conclusion générale,
notre travail comporte deux grandes parties reparties en chapitres :
La 1ère Partie : « Approche
théorique » comprend un chapitre,
Définitions des Concepts de Base ;
La seconde : « Conception et Mise en place du
Système de messagerie » ayant les chapitres suivants :
Chapitre 2 : Etude préalable ;
Chapitre 3 : Conception du nouveau réseau et
déploiement du serveur de messagerie électronique
Chapitre 4 : Sécurité Informatique de la Messagerie
; Chapitre 5 : planning prévisionnel de réalisation du projet.
Page 8 sur 95
Page 9 sur 95
Chapitre Premier : DEFINITIONS DES CONCEPTS DE BASE
I.1. Introduction
Dans ce chapitre, nous allons exploiter certains termes
relatifs à notre sujet de recherche, lesquels termes seront
utilisés le long de notre monographie. Cela va commencer par expliquer
c'est qu'un service de messagerie, enfin certaines architectures
réseaux.
Section 1. PRESENTATION GENERALE DE LA MESSAGERIE
ELECTRONIQUE
I.1.1. Définitions
On peut définir la messagerie de plusieurs
façons.
Elle peut signifier le processus permettant
l'échange des informations (messages) et des documents (Pièces
jointes) entre deux ou plusieurs personnes.
La messagerie est effective à l'aide d'un
système appelé Système de messagerie
électronique qui peut être défini comme l'ensemble
des éléments à transmettre un courriel (courrier
électronique : message transmis via un réseau
informatique)11.
Il a pour vocation de transférer les messages
électroniques d'un serveur à un autre. Un utilisateur n'est
jamais en contact direct avec le serveur mais utilise soit un client de
messagerie installé sur son terminal (ordinateur ou Smartphone), soit
une messagerie web, qui se charge de contacter le serveur pour envoyer ou
recevoir les messages12.
Avec la messagerie électronique, l'échange des
messages (informations) voire des documents se fait électroniquement
sans l'utilisation des papiers ; raison pour laquelle avec cet avènement
de la messagerie, on peut se considérer à l'époque du
zéro papier.
Le courrier électronique (message, document) à
envoyer peut être restreint à une zone ou élargi au monde
entier ; on aura alors :
? La Messagerie Interne (en
Intranet, comme dans notre cas) : installée à
l'intérieur d'une entreprise et exclusivement réservé aux
employés de l'entreprise. Le service de messagerie est alors
géré par le service informatique de l'entreprise ;
11
http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites,
consulté le 11/09/2018 à 00h20'
12www.culture-informatique.net,
consulté le 11/09/2018 à 20heures30'
Page 10 sur 95
i' La Messagerie Externe (internet) : permet
la communication avec l'extérieur de l'entreprise (avec d'autres
entreprises ou des particuliers), le service de messagerie est
géré par le fournisseur extérieur.
Les correspondants d'une messagerie électronique
doivent tous avoir, un compte de messagerie ou une boite mail dans lequel on
trouvera une adresse électronique, celle-ci les identifie sur le
réseau et leur permet d'envoyer et recevoir les messages.
Une adresse électronique est une chaîne de
caractères qui identifie un utilisateur à qui le courrier
électronique sera envoyé ou à un emplacement dans lequel
le courriel sera déposé.
Voici alors la structure générale d'une adresse de
messagerie :
Identifiant@nom de domaine. Le signe @ (arobase) joue
le rôle de la jointure entre l'identifiant et le nom de domaine. Ainsi,
la syntaxe utilisée dans la messagerie interne est
généralement très simple : un en-tête comportant
quelques éléments de base comme l'objet du message,
l'émetteur, le récepteur, la date et le corps du message ; le
tout est en ASCII (American Standard Code for Information Interchange).
I.1.2. Eléments de la Messagerie
Electronique
La messagerie est effective entre interlocuteurs
c'est-à-dire des utilisateurs désirant communiquer entre eux. De
ce fait, deux concepts clés constituent les éléments
principaux de la messagerie :
i' Le serveur de messagerie ; i' Et le client de messagerie.
I.1.2.1. Le Serveur de messagerie
Un serveur de messagerie électronique est un
logiciel serveur de courrier électronique.
I.1.2.2. Le client de messagerie
Un client de messagerie est une application
utilisée par un utilisateur à travers un terminal
(ordinateur ou Smartphone) pour échanger les messages
(informations) ou documents.
Page 11 sur 95
I.1.3. Principe de fonctionnement
La messagerie fonctionne sous le principe qu'il ait d'abord
des interlocuteurs pour mieux communiquer de bout en bout. Si x veut envoyer un
message à y, pour que ce message arrive à la destination,
ça doit passer à travers différents agents comme le MDA,
le MUA, etc dont chacun joue un rôle spécifique.
Ainsi, les différents éléments du
système de messagerie sont agencés selon une architecture
logique, pour en assurer le fonctionnement.
Nous représentons cette architecture par le schéma
suivant13 :
Figure 1. Description de l'architecture de fonctionnement
d'un courrier électronique.
Ce schéma présente le transfert d'un courriel
d'un expéditeur à un destinataire14:
(1) L'expéditeur communique son courriel via le MUA ;
(2) Le MUA transmet ce courriel au MTA (la plupart des MUA
intègrent le client SMTP) ;
(3) et (4) Le MTA du système de l'émetteur
établit un canal de transmission avec le MTA du système du
destinataire, par émissions successives de requêtes
bidirectionnelles;
(5) Une fois le canal établit, le courriel est
transmis d'un système à un autre par le MTA ;
(6) Dans le système du destinataire, le MTA transmet
le courriel reçu au serveur IMAP ou POP3 ;
13
http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites,
consulté le 15/09/2018 à 10h20'
14 Idem
Page 12 sur 95
(7), (8) et (9) Le MDA récupère le courriel du
serveur IMAP/POP3 et le met à la disposition du MDA ;
(10) Le MDA dépose le courriel dans la boite aux lettres
du destinataire qui pourra le consulter à tout moment, sur
authentification.
I.1.4. Architecture d'un système de messagerie
électronique
Pour décrire l'architecture d'un système de
messagerie électronique, il est impérieux de parler des
éléments cités ci-haut, qui interviennent pour son
fonctionnement, notamment les agents de messagerie.
I.1.4.1. Boîte aux lettres
Une boîte aux lettres est la destination vers
laquelle les courriels sont livrés15. C'est
l'équivalent d'une boîte aux lettres dans le système
postal.
Une boîte aux lettres est identifiée par une
adresse électronique. Son nom est la 1ère partie d'une
adresse électronique, également appelée « Partie
locale, local-part en anglais » c'est-à-dire la partie avant
le caractère « @ ».
I.1.4.2. Mail Transfert Agent ou MTA
C'est un agent qui permet d'acheminer le courriel d'un serveur
à un autre. Le MTA de l'émetteur route le mail sur le MTA du
récepteur. Il implémente un protocole sortant. Notons que les
protocoles sortants permettent de gérer la transmission du courrier
entre les systèmes de messagerie. Le protocole sortant
généralement utilisé est Simple Mail transfert Protocol
(SMTP)16.
Il existe plusieurs serveurs MTA qui implémente SMTP,
parmi les plus connus, il y a PostFix, Exim, Qmail et Sendmail.
I.1.4.3. Mail Delivery Agent ou MDA
Il s'agit d'un agent qui est en charge de la gestion des
boites aux lettres. Il est chargé de livrer le courriel dans la boite
à messages du destinataire. Pour cela, il est souvent
considéré comme le point final d'un système de messagerie.
Dans le MDA, on peut filtrer le courriel ; et même supprimer les spams
par des anti-spams (comme spam-assassin) et contrôler les virus par des
anti-virus. Il existe plusieurs serveurs MDA, les plus courants sont Procmail,
Maildrop et Cyrus.
15Madeleine DOUSSY, Information & Communication
1er STG, Editions Bréal, Paris, 2005, P. 151
16
http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites,
consulté le 15/09/2018 à 20h20'
Page 13 sur 95
I.1.4.4. Mail User Agent ou MUA
Le MUA est un logiciel client de messagerie qui fournit un
environnement pour la gestion du courriel (envoi, saisie, réception,
suppression, etc). Il est très proche de MDA.
Tout comme les autres agents, il existe également
plusieurs MUA. Un MUA avec une interface web, est appelé
Webmail.
I.1.5. Structure et format d'un message I.1.5.1.
Structure Générale d'un message
Un message est une suite d'informations formant un tout
logique pour l'expéditeur et le destinataire, comme un fichier complet,
une ligne saisie sur un terminal, un secteur de disque, etc. Le message est
envoyé de noeud en noeud jusqu'au destinataire. Ce message ne peut
toutefois être envoyé au noeud suivant qu'une fois qu'il a
été reçu complètement et correctement par le noeud
précédent17.
D'une façon générale, un message se
compose en deux parties, séparées par une ligne blanche :
V' Les en-têtes : renseignent sur le
message : date, sujet, expéditeur, etc ; V' Le message
proprement dit : appelé corps du message.
Format des lignes d'en-tête, RFC 822
18:
V' MESSAGE-ID: identificateur unique de V' DATE: date
expédition
message
V' REPLY-TO: adresse de réponse V' ERROR-TO: adresse en
cas d'erreurs
V' SUBJECT: sujet V' BCC: copie aveugle
V' TO : destinataire(s)
V' RECEIVED : informations de transferts
|
V' FROM : expéditeur V' CC: copie à
|
Voici alors un message y compris ses en-têtes 19:
Received : from
mail.do.com (128.168.100.1)
By
mail.d1.com with SMTP id
gop78kd04899
Fri, 21 Décembre 2018 20 :17 :15 -0500 EST
Received :
frompc1.do.lan(192.168.0.1) helpo=pc1
By
mail.do.com with SMTP id 16
uota-0006kt-00
For toi@d1.com; Fri, 21
Décembre 2018 08 :10 :15 +0100
Massage-ID : <006701cla56f$14a82000$1900a8cc0@pc1>
From :»Gauthier Moi»
moi@do.com
To : `'Paul Toi»
toi@d1.com
17 Guy PUJOLLE, Les réseaux
5ème édition, Eyrolles, Paris, 2006, P.27
18Gauthier Jean Paul, Messagerie
Internet, Ed. UREC/CNRS, Paris, 1996, P.5 19 Idem
Page 14 sur 95
Subject : Juste un petit message pour toi Date : Sun, 23
Déc 2018 20 :05 :08 +0100 Bonjour Gauthier,
Comment vous allez dans l'ensemble ? Cordialement Gauthier
Les en-têtes comme dit ci-haut renseignent sur le
destinataire, l'expéditeur, le sujet ainsi que les différents
serveurs à travers lesquels le message transite et ils sont
constitués des champs normalisés par le RFC (Request For
Comments) 822. Le message lui-même ensuite en dernière
position.
I.1.5.2. Format standard d'un message
Les messages ont été standardisés
à travers une norme appelée MIME (Multipurpose Internet
Mail Extensions) proposée par les laboratoires Bell communications en
1991 afin d'étendre les possibilités du courrier
électronique (mail), c'est-à-dire de permettre d'insérer
des documents (image, son, texte, ...) dans un courrier20.
Son but est de 21:
ü Standardiser les méthodes de transfert de
données 8 bits ;
ü Structurer le corps du message en contenus (body-parts)
;
ü Standardiser les différents contenus possibles.
La norme MIME (Multipurpose Internet Mail Extensions) est
celle qui permet de créer des messages ayant :
ü Des caractères autres que ceux prévus par
la norme ASCII ;
ü Une panoplie d'objets dans un seul courrier ;
ü Des messages très taillés (avec plusieurs
caractères) ;
ü Des fichiers spécifiques à application
voire binaires ;
ü Des messages multimédia (avec son, image,
vidéo).
5.2.1. Types de mimes
Les types de mime expliquent à un navigateur web ou une
application de messagerie comment traiter les fichiers reçus d'un
serveur.
Voici la liste de quelques types disponibles 22:
1. Type Application : c'est pour les
fichiers pluri-usages ; et il est dit polyvalent. Ici, on peut citer :
Application/EDI-X12, Application/ogg (données
multimédia),
20
http://www.raphaello.univ-fconte.fr//les
types de mime, consulté le 15/11/2018 à 12h02'
21 Gauthier Jean Paul, Op.Cit, P.10
22
http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites,
consulté le 20/09/2018 à 20h30'
Page 15 sur 95
Application/pdf, Application/postScript, Application/msword :
fichier Ms word (.doc).
Application/octet-stream (flux de données
arbitraire. On l'utilise souvent pour identifier des fichiers
exécutables, ou des types inconnus ou encore des données binaires
de type quelconque. Le paramètre Name est utilisé pour nommer
l'objet)
2. Type Audio : audio/mpeg : Mp3 ou
autres Mpeg, audio/X-ms-wma (windows media audio), Audio/X-wav- ,
etc.
3. Type exemple, type font, type model
(modèle 3D)...
4. Type image : Image/gif : GIF, Image/jpeg : JPEG,
image jfif ;
5. Type Message (Message/RFC 822 : permet d'encapsuler un
email) ;
6. Type vidéo : Vidéo/mpeg,
vidéo avec son multiplexé, Vidéo/MP4.
7. X- : suivi de ce que l'on veut. On peut
définir ses propres types privés et ainsi étendre les
fonctionnalités de MIME.
8. Text : texte lisible par un être humain ou
code source. On peut utiliser les paramètres charset pour définir
le jeu des caractères utilisés (US-ASCII, ISO-8859-1, ...) on
peut citer : Text/css (feuille de style en cascade), Text/html (format
html), Text/plain, Text/xml (Extensible Markup Language).
9. Multipart : archives et autres objets
composés de plus d'une seule partie. C'est ici que MIME prend toute son
ampleur, avec la possibilité de composer son message avec plusieurs
objets. La raison pour laquelle MIME est souvent associée à
l'usage des fichiers joints.
On citera ici : Multipart/mixed ou Multipart/alternative
(Mime courriel, il y a une ligne de type : content-type :
multipart/mixed), Multipart/related (mime courriel utilisé pour
MHTML (HTML Mail)), Multipart/parallel (le contenu des objets sera
exécuté en parallèle, il y a du son et
vidéo).
Les types de Mime sont normalisés par un organisme
appelé IANA (Internet Assigned Numbers Authority). Un type de
MIME est constitué de la manière suivante :
Content-type : type_mime_principal/sous_type_mime ;
une image GIF a par exemple, le type mime suivant : content-type :
image/gif.
5.2.2. Types de codages
La norme MIME s'applique à l'envoi et à la
réception des messages ; puisque c'est à travers le
réseau, le message quitte de l'émetteur vers le destinataire en
suivant un modèle de référence donnée qui peut
être OSI ou TCP/IP.
Page 16 sur 95
Ces modèles utilisent différentes couches dont
l'information est obligée de parcourir pour atteindre la destination,
raison pour laquelle plus on monte dans différentes couches du
modèle, plus l'information devient difficile à être
comprise. Dans le but du respect de la normalisation ISO, le courrier
électronique circule toujours sous forme proche de l'alphabet
Américain et le MTA peut changer l'information qui ne respecterait pas
cette norme.
L'encodage c'est la transformation des caractères non
compris dans la norme par le MTA de façon à rester compatible
avec le schéma de fonctionnement du transport du courrier. S'il s'agit
d'un transfert binaire, il faut transformer tout l'ensemble de données.
Nous aurons l'encodage et le décodage, cela à la destination du
message au codage de données pour le rendre exploitable par le logiciel
qui va le traiter.
Cela étant, nous aurons les méthodes de codage
disponibles telles
que :
? Le codage Quonted-printable ; ? Le codage Uuencode.
1. Le codage Quonted-printable
Ce codage est principalement usé lorsqu'il ya moins de
caractères à transformer. C'est souvent dans les champs sujet,
expéditeur, destinataire et dans les textes occidentaux accentués
qu'on le retrouve.
On peut l'identifier dans la forme : From := ?Iso-8859-1 ? Q
?L'=C9quipe_des_administrateurs_réseau ?=
nous@do.com
2. Le codage Uuencode
Ce codage transforme un fichier à dominante binaire
à une suite de caractères à 7 bits. Quand le 1/8 des 4
premiers kilo-octets de données est en dehors du code ASCII standard,
c'est ainsi qu'on doit encoder le message.
Section 2. PRINCIPAUX PROTOCOLES UTILISES
Les messages électroniques prennent une place de plus
en plus importante dans les moyens de communication modernes. Certaines
entreprises organisent toute leur activité autour d'un système de
messagerie et d'outils annexes tels que le calendrier, agenda, tâches,
etc23.
23 MPOYI KALALA, Mise en place d'un système de
messagerie avec l'outil Outlook « cas de la bibliothèque CEDESURK
», Mémoire, ISC-GOMBE, 2016-2017, P.17 (Inédit)
Page 17 sur 95
Dans un système de messagerie, il est nécessaire
d'avoir un serveur qui implémente un protocole entrant. Les protocoles
entrants permettent la réception et la distribution du courriel. Les
plus généralement utilisés sont : POP3, IMAP qui sont tous
basés sur TCP/IP.
Et aussi plusieurs protocoles sont utilisés pour
permettre aux serveurs de messagerie de communiquer entre eux, tels que : SMTP,
UUCP (Unix-to-Unix Protocol),
etc. et aussi pour permettre le transport
des messages.
Quelques-uns s'appuient sur le DNS, un serveur qui
établit la corrélation entre une adresse IP et un nom convivial,
tel que
domaine.fr,
mondomaine.com, etc ; par exemple
SMTP qui est plus utilisé pour le mail.
Dans la suite, nous allons énumérer quelques
protocoles les plus utilisés dans le domaine de
messagerie.
I.2.1. The Simple Mail Transfert Protocol (SMTP)
SMTP (en Français, protocole simple de transfert de
courriel) fournit un mécanisme d'échanges et de transports pour
le courrier électronique entre 2 hosts. Le protocole utilisé est
très simple et existe depuis de nombreuses années. Il a
évolué pour suivre les évolutions du courrier
électronique24.
Le protocole SMTP est indépendant du système de
transmission et se situe au niveau de la couche 5 ou couche session du
modèle OSI. Un agent de transport du courrier se place au niveau de la
couche présentation25.
SMTP est un protocole d'application TCP/IP connu qui est
à la base de système de messagerie sur internet, et est un
protocole client/serveur qui permet le transfert de courriers
électroniques d'un hôte SMTP vers un autre sur un réseau
interconnecté. Une série SMTP courante commence par une connexion
suivie de plusieurs commandes26.
SMTP, protocole qui se charge de l'envoi du courriel vers un
serveur de messagerie, utilise des commandes courtes telles que Mail, Rcpt,
Helo, etc.
24Alexandre Dulaunoy, Introduction à TCP/IP
et aux routeurs de type IOS, Cisco, Version 0.1b, 2012, P.7
25Charlie Russel : Microsoft Windows Serveur 2003 Volume 2
26IVINZA LEPAPA, A.C., Introduction à la
télématique et Réseaux informatique, Ed. Presses
Universitaires de Bruxelles, Bruxelles, 2014, P.75
Page 18 sur 95
Pour envoyer un message, ce protocole vérifie
l'existence d'un expéditeur ainsi que d'un destinataire puis transfert
contenu du message et se connecte au Telnet par le port 25 dédié
pour des échanges et non au port 23 dédié au serveur
Telnet.
Le logiciel Sendmail est l'un des premiers serveurs de
messagerie électronique qu'à utiliser SMTP. Aujourd'hui, la
quasi-totalité des clients email peuvent utiliser SMTP pour envoyer
leurs messages. Il est de la famille des protocoles basés sur
TCP/IP27.
I.2.1.1. Phases de transaction SMTP
Il y a trois principales phases de SMTP, notamment :
i' Le dialogue établi entre client de messagerie
(Outlook, Thunderbird (que nous allons utiliser), Eudora, etc.). Au cours de
cette phase, le message est transféré dans une file d'attente
;
i' Le service SMTP se charge de transporter le courriel en
allant vers la machine qui gère le courrier du destinataire.
C'est ici qu'a lieu l'intervention de l'Agent de transport du
courrier ou MTA (Mail Transfert Agent) ;
i' lin message peut transiter par plusieurs serveurs durant
son voyage, avant d'atteindre la destination.
Le protocole SMTP (Simple Mail Transfert Protocol) est
défini dans le RFC 821, mais différentes extensions de ce
protocole sont aussi définies dans la RFC (Request For Comments) 974 et
1870. 28
I.2.1.2. Limites de SMTP
i' Il ne stocke pas les messages dans un dossier pour
permettre la consultation ultérieure des utilisateurs ;
i' Il est conçu uniquement que pour le transfert des
courriers électroniques d'un hôte SMTP vers un autre ;
i' La connexion permanente du client à un hôte
SMTP pour recevoir et lire son courrier, au risque de le voir renvoyé
à l'expéditeur.
27JEAN-LUC MONTAGNIER, Réseaux d'Entreprise
par la pratique, éd. Eyrolles, Paris, 1998, P. 449
28Charlie Russel, Op.Cit P.3
Page 19 sur 95
Pour éviter cette connexion permanente, d'autres
protocoles de messagerie internet ont été mis en place
pour le stockage temporaire du courrier électronique.
I.2.2. The Post Office Protocol (POP3) et Internet Message
Access Protocol (IMAP).
Bien qu'ils assurent la même finalité,
mais leur manière de procéder par défaut
diffère.
I.2.2.1. The Post Office Protocol (POP3)
A la différence au SMTP, le protocole
POP permet à un utilisateur de lire ses mails (messages) même en
off line (hors connexion).
Le serveur de messagerie communique avec les clients par
exemple Mozilla, Thunderbird à travers le protocole POP avec une
synchronisation de connexion en supprimant les messages
transférés à la demande du client et ce protocole est
à sa 3ème version, raison pour laquelle il est
appelé POP3 et utilise les ports 110 et 995 en mode
sécurisé demandant un User Name et un password
à l'établissement de la connexion chez les clients et la
connexion se ferme par la commande Quit.
Cette sécurisation lors de la connexion est fonction
des algorithmes intégrés tels que MD5 (Message Digest 5, RFC
1321).
I.2.2.2. Internet Message Access Protocol (IMAP)
IMAP protocole amélioré de POP qui donne
l'accès aux messages stockés au niveau du serveur de messagerie
sans rapatriement systématique au niveau du client pour une consultation
locale.
Tous les messages restent au niveau du serveur et le client ne
peut que consulter et télécharger par un choix
élaboré de l'utilisateur à partir de leurs
en-têtes.
Hormis cette différence, ce protocole intègre
les fonctionnalités liées à la gestion des accès
simultanés avec un tri et rapatriement du courrier, avec une remise en
place à la fin de session à la demande de l'utilisateur et la
gestion des dossiers sur le serveur.
IMAP disponibilise plusieurs commandes qui permettent la
gestion des boites aux lettres, des messages, effectuer des recherches, le
partage des boites aux lettres à plusieurs utilisateurs.
Page 20 sur 95
29Accès aux boites à lettres des
utilisateurs : POP3 ou IMAP, Transfert du courrier émis par SMTP vers le
serveur
Figure 2. Accès aux boites aux lettres des
utilisateurs POP3 OU IMAP du transfert de courrier émis par SMTP vers le
serveur
I.2.3. Les Autres protocoles de messagerie
électronique
I.2.3.1. Le Protocole Secure Socket Layer (SSL)
Le protocole SSL s'intercale entre la couche transport et la
couche application de la pile protocolaire TCP/IP et est
considéré par certains comme protocole de niveau 5 (couche
session).
Bref, c'est un protocole de sécurisation de toute sorte
de trafic de données sur un réseau. SSL fonctionne suivant un
mode client/serveur.
1.1. Objectifs de sécurité
SSL fournit quatre objectifs de sécurité importants
:
1' L'intégrité des données
échangées : ceci est assuré par l'utilisation des
MACs (Message Authentification Code) basés sur les fonctions de la
charge MD5 (16 octets) ou SHA-1 (20 octets) ;
1' Confidentialité des données
échangées (session chiffrée) : on l'obtient par
l'utilisation des algorithmes à chiffrement symétrique des blocs
tels que ceux de FORTEZZA, IDEA, 3DES (R) ou par des algorithmes à
chiffrement symétrique des flots comme RC4 ;
1' Authentification du serveur : il s'agit de
l'authentification des données grâce aux MACs et cela suite
à la requête du client ;
1' L'authentification du client : cela de
manière optionnelle et avec son certificat que le serveur lui
demandera.
29 Gauthier Jean Paul, Op.Cit. P.9
Page 21 sur 95
Pour son fonctionnement, SSL utilise une combinaison des
systèmes de cryptologie à clé symétrique et
à clé publique. Le premier système est beaucoup plus
rapide mais le second offre un meilleur niveau de sécurité.
Ainsi, SSL tire profit de deux. Une session SSL commence avec un échange
des messages, appelé la phase de « Handshake ».
Section 3. L'ARCHITECTURE DES RESEAUX
Rappelons avant tout qu'un réseau
informatique est un ensemble d'équipements informatiques ou
systèmes digitaux interconnectés les uns des autres via un
média de transmission en vue de partager les informations (communiquer)
et/ou les ressources.
Peter O'DELL définit un réseau informatique
« comme étant un groupe de deux ou plusieurs ordinateurs
connectés entre eux à l'aide des moyens électroniques dans
le but d'échanger des informations ou de partager un matériel
informatique coûteux.... »30.
Un réseau informatique est bien un ensemble
d'ordinateurs reliés les uns avec les autres par des lignes physiques
qui peuvent être le cuivre, la fibre optique ou l'air ; dans le but de
partager des ressources qui peuvent être des informations ou des
matériels et tout cela en suivant des règles bien établies
appelées protocoles31.
L'objectif principal d'un réseau informatique est
l'échange des informations (communication) et le partage des ressources.
Les architectures de réseaux d'entreprise sont souvent penchées
sur l'organisation de celle-ci et s'adaptent aussi à la structure des
échanges des informations.
Le réseau informatique qui facilite l'échange ou
le partage des ressources entre entités présente
différentes architectures dans sa configuration dépendamment de
l'organisation qui s'en serve. On peut citer l'architecture poste à
poste, l'architecture Client/serveur.
I.3.1. L'architecture Poste à Poste (Peer to Peer ou
P2P)
Le réseau Peer to Peer est un réseau où
chaque noeud du réseau joue les deux rôles à la fois ;
celui du serveur et celui du client. C'est la relation
gré-à-gré.
30O'DELL Peter, Le Réseau Local
d'entreprise, Ed. Radio, Paris, 1991, P.12
31 MAYOKO, J-C., Laboratoire Informatique I,
Notes de cours, L1 Informatique, ISC/Bandundu, 2017-2018, Inédit
Page 22 sur 95
On peut encore utiliser un groupe de travail dans lequel
toutes les machines vont y appartenir.
I.3.1.1. Avantages
Cette architecture présente les atouts suivants :
i' La simplicité et la rapidité
d'être installé ;
i' La mise en réseau des postes qui
étaient au départ isolés 32;
i' Chaque utilisateur peut décider de
partager l'une de ses ressources avec les autres postes ;
i' Dans un groupe de travail, l'imprimante peut
être utilisée par tous ;
i' Cette méthode est pratique et peu
coûteuse pour créer un réseau domestique33.
I.3.1.2. Inconvénients
Elle présente les limites suivantes :
i' Les outils de sécurité sont
très limités ;
i' Chaque utilisateur a la responsabilité
du fonctionnement du réseau ;
i' Si un poste plante (est éteint) ses
ressources ne sont plus accessibles ;
i' Le système devient ingérable
lorsque le nombre de postes augmente ;
i' Lorsqu'une ressource est utilisée
sur une machine, l'utilisateur de cette machine peut voir ses performances
diminuer34.
I.3.2. L'Architecture Client/serveur
Jadis, les architectures étaient
centralisées autour des calculateurs centraux (Mainframe) de
type IBM ou BELL. Pendant les années 1980, les
micro-ordinateurs se sont imposés dans les entreprises en apportant des
interfaces graphiques conviviales. Avec le traitement transactionnel et de
bases de données relationnelles ; les architectures ont commencé
à migrer vers des systèmes ouverts de type Unix35.
Pendant les années 1990, les réseaux
informatiques occupaient désormais une place centrale dans l'entreprise.
Les interfaces, le partage de données et l'accès transactionnel
deviennent des normes auxquelles on ne peut échapper. L'architecture
type devient le client/serveur. Cette architecture est devenue l'un
des concepts pivots de l'informatique en réseau.
32William Saint-Cricq, Introduction au
Réseau Local, 1ère édition Février,
2002, P.10 33Christian CALECA, Les réseaux
Informatiques, éd. Eyrolles, Paris, 2005, P.7
34 Idem
35 MAPELA MUBEY, Conception d'un réseau local
dans une entité publique, Mémoire de fin d'études,
ISC-KIN, 2015-2016, P.23 (Inédit)
Page 23 sur 95
De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant
partie du réseau) contactent un serveur, une machine
généralement très puissante en termes de capacités
d'entrée-sortie, qui leur fournit des services36.
I.3.2.1. Définitions
L'architecture client-serveur est un « modèle
d'architecture applicative où les programmes sont repartis entre
processus clients et serveurs communiquant par des requêtes avec
réponses »37.
Dans une relation client/serveur, un programme (le client)
demande un service ou une ressource à un autre programme (le serveur).
Le modèle client/serveur peut être utilisé par des
programmes d'un même ordinateur, mais le concept est surtout utile dans
le cadre d'un réseau38.
Le client et le serveur doivent bien sûr utiliser le
même protocole de communication au niveau de la couche Transport du
modèle OSI.
I.3.2.2. Définitions des concepts
1. Serveur
lin serveur peut être considéré comme
une machine de grande capacité détenant un programme serveur ou
un processus capable de fournir des ressources aux autres.
Ou encore, un serveur est l'ordinateur sur lequel est
exécuté le logiciel serveur. On peut encore dire que les
serveurs sont des ordinateurs
dédiés au logiciel serveur qu'ils abritent
et dotés des capacités supérieures à celles des
ordinateurs personnels en terme de puissance de calcul d'entrée-sortie
et de connexion réseau. Ainsi, un serveur est capable de servir
plusieurs clients simultanément.
Il existe une panoplie des types de serveurs et des clients en
fonction de besoin notamment,
i' lin serveur de messagerie
électronique (le cas de notre projet) : envoie des mails à des
clients de messagerie. Il sert aussi à gérer toutes les adresses
électroniques d'une organisation ;
i' lin serveur web : publie des pages web
demandées par des navigateurs web ;
36 Dominique SERET, Réseaux et
Télécommunications, UFR, Paris, 2005, P.104
37 GARDARIN, O., et GARDARIN, G., Le
client-serveur, édition Eyrolles, Paris, 1996, P.18
38 Margaret Rouse :
whatis.com//fr//architecture
client/serveur, consulté le 17/10/2018 à 12h08'
Page 24 sur 95
V' lin serveur de données : communique les données
stockées dans la base de données. Il supporte le SGBD qui
gère les différents types de données ;
V' Le serveur d'impression : permet de partager une imprimante
entre plusieurs utilisateurs de même réseau informatique. Il
gère la file d'attente des documents à imprimer ;
V' Le serveur DNS (Domaine Name Server) : permet d'associer
l'adresse réseau d'un ordinateur à son adresse IP ;
V' Le serveur DHCP (Dynamics Host Configuration Protocol) :
permet d'attribuer automatiquement les adresses IP aux différentes
machines se connectant à un réseau informatique39.
V' Etc
Quelques logiciels serveurs
V' hMailServer
V' Wampserver
V' Windows serveur
V' linixServer
V' Exchange Server
V' Etc.
2. Client
lin client est un demandeur des services. Par
extension, le client désigne également l'ordinateur sur
lequel est exécuté le logiciel client. Les clients sont des
ordinateurs personnels ou des appareils individuels (Téléphone,
Tablette, etc.), mais pas systématiquement.
2.1. Type des clients
Dans un environnement client/serveur, on a
trois types de clients correspondant chacun à un type de client/serveur
:
V' Client Léger (Thin client, en
Anglais)
Aussi appelé client pauvre, le poste client
effectue la présentation grâce à des interfaces web
géré par HTML40. C'est une application où le
traitement des requêtes du client est entièrement effectué
par le serveur, le client recevant les réponses « toutes faites
» ; intervient alors ici un type de client/serveur dit «
Client/serveur de Présentation » où le client n'a
que le module de présentation et non celui de traitement des
données.
39 IVINZA LEPAPA, A.C., Etude Approfondies de N.O.S
(Network Operating System), Notes de cours, L2 Info, ISC-BDD, 2018-2019
(Inédit)
40 PILLOU Jean François et CALLEREZ Pascal,
Tout sur le système d'information : Grande, moyennes et petites
entreprises, éd. Dunod, Paris, 2016, P.13
Page 25 sur 95
i' Client Lourd (Heavy client ou Fat client, en
Anglais)
Est une application où le traitement de requêtes
du client est partagé entre le serveur et le client. Ce client se trouve
dans un client/serveur de Données ou de Procédures ; le
client contient ainsi le module ou la procédure de traitement de
données ;
i' Client Riche
Le client riche vise à présenter des interfaces
complexes grâce à des fonctionnalités proposées par
XML. Ces fonctionnalités sont souvent intégrées dans le
navigateur41.
Ici le traitement de requêtes du client est
effectué majoritairement par le serveur, le client recevant des
réponses « semi-finies », les finalisant. C'est un client
léger plus évolué permettant de mettre en oeuvre des
fonctionnalités comparables à celles d'un client lourd. Le client
se retrouve ainsi dans un client/serveur de Données et de
Procédures ou de Rhabillage.
3. Requête
Une requête est un message transmis par un client
à un serveur décrivant l'opération à
exécuter pour le compte du client.
4. Réponse
Une réponse est un message transmis par un serveur
à un client suite à l'exécution d'une opération,
contenant le résultat de l'opération42.
I.3.2.2. Fonctionnement
Figure 3. Fonctionnement du modèle
client/serveur
i' Le client pour recevoir les informations
du serveur, lui émet une requête passant par un port du PC (par
exemple port 25 pour les mails, notre cas ici ; port 50 pour le web, port 21
pour le FTP.) ;
41IVINZA LEPAPA, A.C., Conception des Architectures
des réseaux Informatiques, Notes de cours, L2 Info, ISC-BDD,
2018-2019
42 Robert Orfali, Dan Harkey et Jeri Edwards,
Client / serveur, Guide de survie, 2e édition, Vuibert, Paris, 1998,
P.4
Page 26 sur 95
i' Le serveur lui envoie ensuite les informations grâce
à l'adresse IP de la machine cliente.
Quelques mécanismes de fonctionnement
- Le programme serveur :
i' Il attend une connexion entrante sur un ou plusieurs ports
réseaux locaux ;
i' A la connexion d'un client sur le port en écoute, il
ouvre un socket local au système d'exploitation ;
i' A la suite de la connexion, le processus serveur communique
avec le client suivant le protocole prévu par la couche application
du modèle OSI.
- Le programme client :
i' Il établit la connexion au serveur à
destination d'un ou plusieurs ports réseaux ;
i' Lorsque la connexion est acceptée par le serveur, il
communique comme le prévoit la couche application du
modèle OSI.
I.3.2.3. Classification des environnements
clients/serveurs
1. Environnement à deux Niveaux
(2-tiers en anglais) : ce type d'environnement caractérise les
systèmes client/serveur où le poste client demande une ressource
au serveur qui la fournit à partir de ses propres ressources ; En clair,
le client se connecte directement au serveur pour demander les services.
Figure 4. L'Environnement client/serveur à 2
Niveaux
2. Environnement à 3 Niveaux (3-tiers
en anglais) : Il existe ici un niveau supplémentaire, un client
équipé d'une interface utilisateur, chargé de la
présentation. Un serveur d'application (middleware) qui fournit la
ressource, mais en faisant appel à un autre serveur des données
qui fournit au serveur d'application les données requises pour
répondre au client.
Page 27 sur 95
Dans cette architecture, il existe un serveur jouant le
rôle d'intermédiaire entre le client et le serveur ; par exemple,
on peut avoir un serveur de données, un serveur d'application et un
client ; donc le serveur d'application va jouer le rôle
d'intermédiaire.
Figure 5. L'Environnement client/serveur à 3
Niveaux
3. Environnement à N-Niveaux : Cette
architecture a été conçue pour lever les limitations de
l'architecture trois tiers. Elle permet de distribuer librement le code
applicatif à tous les trois niveaux43.
On voit que l'environnement à N-niveaux permet de
spécialiser les serveurs dans une tâche précise : avantage
de flexibilité, de sécurité et de performance.
Potentiellement, l'architecture peut être étendue sur un nombre de
niveaux plus important : on parle alors dans ce cas : d'architecture
à N-niveaux ou multi-tiers.
Figure 6. L'Environnement client/serveur à
N-Niveaux
43IVINZA LEPAPA, A.C., Monétique et
Transactions électroniques, Ed. PUB, Bruxelles, 2016, P.43
Page 28 sur 95
I.4. Conclusion
Ainsi, nous avons fait le tour de différents
éléments théoriques impliqués dans la
réalisation d'un service de messagerie dans une entreprise (ou
organisation). Cela est une tâche pas facile dont il est
nécessaire de comprendre les rouages théoriques et les
différentes technologies (ou notions) participantes dans la mise en
oeuvre d'une telle solution, raison pour laquelle ce présent chapitre
s'est consacré à présenter tous les concepts
théoriques liés aux réseaux, messagerie, environnement
client/serveur.
Le réseau informatique, étant une solution
facilitant l'interconnexion des équipements informatiques pour permettre
un échange des ressources entre différents utilisateurs de
différents postes ; devrait être abordé pour avoir une
connaissance théorique en la matière car, la messagerie fait
partie de service du réseau.
La communication entre utilisateurs en matière de la
messagerie présente un environnement client/serveur où les
clients sont appelés à se communiquer entre eux grâce
à un serveur capable de leur fournir des services facilitant cet
échange, raison pour laquelle nous avons évoqué les
notions relatives à l'architecture réseau qui est le
client/serveur.
Après ce tour d'horizon, nous allons procéder
à la conception et mise en place du système de messagerie dans
les pages qui suivent.
Page 29 sur 95
Page 30 sur 95
Chapitre Deuxième : ETUDE PREALABLE
II.1. Introduction
lin travail scientifique sans un champ d'investigation serait
un voyage sans destination. Ainsi, dans ce chapitre, nous allons nous borner
sur la présentation de l'organisation faisant office de notre champ
d'investigation à l'instar de la Direction Provinciale de l'Office des
Routes du Kwilu où nous allons analyser le système existant en
matière de communication et l'échange entre différents
postes pour effectuer une analyse critique afin d'y proposer une solution
meilleure pouvant améliorer les conditions de travail de cette firme.
Le présent chapitre sera organisé en section,
dont la 1ère présentera l'organisation, la
deuxième se basera sur l'analyse de celle-ci, le troisième sur la
critique de cette dernière et enfin la quatrième va
proposer des solutions.
Section 1. PRESENTATION DE LA DIRECTION PROVINCIALE DE
L'OFFICE DES ROUTES/KWILU
1.1. Historique
La direction provinciale de l'Office des Routes du Kwilu est
un établissement public à vocation technique. Créé
en 1971 par l'Ordonnance-loi N°71-023 du 26 Mars 1971, cela comme
étant une entreprise publique ; l'Office des Routes s'est
transformé en un Etablissement public par Décret N° 09/47 du
03/12/2009 fixant les statuts d'un Etablissement public dénommé
« Office des Routes ».
Il est placé sous la tutelle du Ministère ayant
les infrastructures et travaux publics dans ses attributions et il a pour objet
la gestion du réseau routier d'intérêt
général et des marchés de travaux qui s'y rapprochent.
L'Office des Routes est une entreprise purement technique
parce qu'il s'occupe pratiquement de la construction et l'aménagement
des infrastructures routières et
autres44.
1.2. Situation Géographique
La direction provinciale de l'Office des Routes du Kwilu (210)
est implantée dans la commune de BASOKO au numéro 08 de l'Avenue
LUMUMBA, Quartier Ville Basse dans la ville de BANDUNDU. Elle est alors
limitée :
i' A l'Est par le gouvernorat ;
i' A l'Ouest par l'Etat-major des Forces Armées
Congolaises ;
44 Revue officielle de l'Office des
Routes/2018
Page 31 sur 95
i' Au Nord par le bureau du service de l'Agence Nationale de
renseignement, en sigle ANR ;
i' Au Sud par le bureau de la commune de BASOKO, la direction
provinciale des impôts et l'E.P TUZOLANA.
1.3. Activités
Par les textes juridiques énoncés dans son cadre
juridique, l'Office des Routes a comme missions :
i' L'exécution des études et des travaux
d'entretien, d'aménagement, de modernisation et de construction des
routes du réseau d'intérêt général
constitué des routes nationales, provinciales prioritaires et
provinciales secondaires, telles que prévues et définies par
l'ordonnance N°078-335 du 30/08/1978 portant la classification
routière en république Démocratique du Congo ;
i' L'aménagement, la construction, l'entretien, la
modernisation des ouvrages d'art et des bacs de passage des routes
visées au point 1 ;
i' Les interventions dans l'aménagement, la
construction, l'entretien, la modernisation d'autres routes, d'ouvrages d'art
et bacs y rattachés, à la demande du ministre ayant des travaux
publics dans ses attributions ;
i' La gestion du laboratoire national des travaux publics ;
i' La préparation, dans le cadre de la planification
nationale, de programme à court, moyen et long terme, visant la
réalisation de son objet.
1.4. Cadre Juridique
L'Office des Routes est une entreprise publique à
vocation technique, créé par l'Ordonnance-loi N°71-023 du 26
Mars 1971 et transformé en un Etablissement public par Décret
N° 09/47 du 03/12/2009 fixant les statuts d'un Etablissement public
dénommé « Office des Routes ».
1.5. Cadre Organique et Fonctionnement
1.5.1. Structure organique
Sur le plan organisationnel, la Division provinciale de l'office
des
Routes de Kwilu présente les structures suivantes :
i' Direction provinciale ;
i' Division Technique et Service d'environnement ;
i' Division Administrative et Financière ;
i' Division de coordination du cantonnage manuel ;
i' Service du personnel ;
i' Service de Programmation et exploitation ;
Page 32 sur 95
i' Service d'inspection, contrôle et protection des
infrastructures routières ; i' Service de comptabilité et
trésorerie.
En voici l'organigramme :
Organigramme de la direction provinciale de l'Office
des Routes/Kwilu :45
Figure 7. Organigramme de la Direction Provinciale de
l'Office des Routes du Kwilu
45Source : Archives du Secrétariat
de l'Office des Routes/2018
Page 33 sur 95
1.5.2. Fonctionnement
1. Direction Provinciale
Conformément à la réglementation
fonctionnelle, la direction provinciale de l'Office des Routes du Kwilu a pour
mission : i' Coordonner et suivre les activités de toutes les
entités opérationnelles en Province (brigades, centres
matériels, antennes, ...) ;
i' Préparer le plan d'activités et les rapports
d'évaluations périodiques y afférents ;
i' Signer par la délégation de la direction
générale, les contrats avec les attributaires pour les travaux de
cantonnage manuel ;
i' Représenter la Direction Générale en
province et jouer le rôle des conseillers auprès des
autorités politico-administratives de la province dans le domaine
routier.
La direction Provinciale travaille en collaboration avec deux
chefs de division, notamment technique et administration et
financière.
2. Division technique
A l'absence du directeur provincial, c'est le chef de division
qui
joue l'intérim. Cette division se tâche de :
i' Superviser toutes les activités techniques de la
province ;
i' Analyser et consolider les rapports des activités
techniques des unités ;
i' Elaborer les rapports techniques de la direction provinciale
;
i' Prendre en compte les aspects environnementaux dans tous les
travaux
exécutés dans la province ;
i' Collecter les données nécessaires à la
gestion du réseau routier ;
i' Assurer le contrôle des travaux d'entretien
mécanisés et de l'utilisation
rationnelle des matériels affectés à ces
travaux.
3. Division Administrative et
Financière
Au regard des prérogatives accordées à ses
responsabilités ; il
ressort que cette division remplit les missions suivantes :
i' Superviser toutes les activités administratives et
financières de la province ;
i' Assurer la gestion et la protection du patrimoine mobilier et
immobilier de
la province ;
i' Superviser l'exploitation informatique des services ;
i' Elaborer les rapports administratifs et financiers de la
direction provinciale
et synthétiser les différents rapports des
unités opérationnelles ;
i' Corriger les comptes de la trésorerie de la direction
provinciale ;
i' Assurer l'image de marque de l'Office des Routes ;
Page 34 sur 95
i' Assurer l'interface de la direction provinciale avec tous les
partenaires sociaux.
4. Division de coordination du cantonnage
manuel
Ce service se charge de :
i' Coordonner les activités des travaux de cantonnage
manuel sur le réseau
routier de la province à charge de l'Office des routes
;
i' Elaborer les rapports d'activités du cantonnage manuel
;
i' Préparer les projets de contrats à signer avec
les tributaires ;
i' Tenir les tableaux de bord du réseau de cantonnage
manuel à charge de la
province ;
i' Encadrer les ONG et PME dans l'exécution des travaux
de cantonnage
manuel ;
i' Contrôler la conformité des travaux
exécutés par les attributaires.
5. Service du personnel
Les missions en charge de ce service sont :
i' S'occuper des agents (personnel) de l'Office des Routes en
Province ;
i' Suivre la situation administrative et sociale du personnel
;
i' Tenir le fichier du personnel à la province.
6. Secrétariat
C'est une plaque tournante, se tâchant de :
i' Recevoir et enregistrer les courriers ;
i' Transférer les courriers auprès du directeur
provincial ;
i' Transmettre les différents courriers dans les
différents services ;
i' Traiter certains courriers sur demande des autorités
;
i' Etablir les rapports modèles ;
i' Assurer l'intendance de direction provinciale.
7. Informaticien
C'est un attaché à la Direction Provinciale ; il
s'occupe de : i' La Gestion des matériels informatiques ;
i' La saisie de certains documents.
8. Service de programmation et exploitation
Ce service, aussi appelé Bureau des
Ingénieurs, assure comme
mission :
i' Analyser les rapports techniques des unités et formuler
les observations ;
i' Planifier les travaux si nécessaires.
Page 35 sur 95
9. Service d'Inspection, contrôle et protection
des infrastructures routières
Ce service s'occupe de :
i' La collecte des données routières et
établir le schéma linéaire du réseau
routier à charge de l'office des Routes ;
i' Contrôler les matériels roulants et flottants et
l'exécution des travaux
routiers sur le réseau à charge de l'office des
Routes ;
i' Contrôler et protéger les infrastructures
routières ;
i' Procéder périodiquement à l'inspection
du réseau routier, Ponts, Bacs et
ouvrages d'arts ;
i' Assurer l'application des mesures de protection du patrimoine
routier de la
province à charge de l'Office des Routes.
10. Service d'environnement
Ses missions sont :
i' Etudier les milieux environnementaux ;
i' Sensibiliser et encadrer la population affectée par le
projet routier ;
i' Contrôler les aspects environnementaux et sociaux des
travaux routiers ;
i' Vulgariser l'information environnementale et sociale
liée à la mise en oeuvre
des projets.
11. Service comptable
Ce service de charge de :
i' La comptabilité de l'Office des Routes pour toute la
province.
12. Caisse
Comme l'indique son, ce service s'occupe des espèces en
entrée ou en sortie de l'Office des Routes.
13. Service des entités
Opérationnelles
Les unités de l'Office des Routes sont :
i' Les Brigades : qui s'occupent des travaux
du réseau routier. La Direction Provinciale de l'Office des Routes du
Kwilu comprend deux Brigades notamment,
1. Brigade de travail d'entretien 211 Bandundu
2. Brigade de travail d'entretien 212 Kikwit.
i' Les Centres : qui s'occupent à leur
tour de la maintenance des matériels et d'autres travaux
spécifiques. La Direction Provinciale de l'Office des Routes du Kwilu
comprend et trois centres notamment,
1. Le Centre Matériels Roulants 270 Kikwit ;
2. Le Centre Matériels Flottants 280 Bandundu
;
Page 36 sur 95
3. Le Centre de formation Provincial 290 Kikwit. Chaque
centre a un rôle qu'il joue, comme l'indique leur
nom.
Section 2. ANALYSE DES BESOINS
Nous allons à ce niveau déterminer les
différents besoins de l'entreprise existants en termes
matériels, logiciels, ressources humaines si possible afin de voir sur
quel point réaliser nos objectifs.
2.1. Analyse des besoins Matériels
Les ressources matérielles dont dispose la direction
provinciale de
l'Office des Routes du Kwilu sont :
i' lin serveur ;
i' lin VSAT ;
i' Les ordinateurs ;
i' Les imprimantes ;
i' Le stabilisateur ;
i' Les ondulaires ;
i' Les câbles (paires torsadées) ;
i' Le scanner ;
i' Le Hub (de marque Sat. ADSL) ;
i' Répartiteur ;
i' Photocopieuses.
2.2. Analyse des besoins logiciels
Du point de vu logiciel, la direction provinciale de l'Office des
Routes du Kwilu gère manuellement, mais les quelques logiciels qu'elle
avait (celui de la cartographie et de comptabilité) ne sont plus
utilisés et les ordinateurs ne servent que des fins de bureautique.
2.3. Analyse de la Norme Réseau existant
La norme du type I.E.E.E (Institute of Electronic and
Electricity Enggineers) Ethernet 10 BaseT est utilisée et comme
médias de communication dans ce réseau, la Paire
torsadée catégorie 3 offrant un débit jusqu'à
10Mbit/s pouvant aller sur une distance jusqu'à 100 mètres sans
régénération de signal et en fin sa transmission se passe
en bande passante Manchester.
Page 37 sur 95
2.4. Aperçu du réseau existant
La direction provinciale de l'Office des Routes du Kwilu
dispose d'un Intranet reliant six postes dont le Serveur au niveau du
Secrétariat et les cinq autres postes (Direction provinciale,
Comptabilité, Division Technique, Chef du Personnel et Bureau des
Ingénieurs) ; et en voici l'architecture :
Figure 8. Aperçu du réseau existant à la
Direction provinciale de l'Office des Routes du Kwilu
Section 3. CRITIQUE DE L'EXISTANT
Cette section va nous permettre d'avoir les mécanismes
facilitant à la détermination sur le changement ou
l'amélioration du système existant en donnant les
différents points positifs de l'actuel système et ses
négatifs qui influenceront la solution à proposer.
II.3.1. Critique sur le fonctionnement
La Direction Provinciale de l'Office des Routes du Kwilu
dispose d'un personnel qualifié et vient régulièrement au
service et aussi remplit leurs tâches.
II.3.2. Critique des moyens matériels et
logiciels informatique
La Direction Provinciale de l'Office des Routes du Kwilu se
sert des matériels précités dont certains comme le Vsat,
le serveur, les câbles, pour ne citer que ceux-ci, ne fonctionnent plus
compte tenu du temps de l'inutilisation (non fonctionnement), tel que le Vsat
c'est suite au manque d'abonnement et les logiciels de comptabilité et
celui de la cartographie qu'elle utilisait, ne sont plus (utilisés)
fonctionnels.
Les ordinateurs de la société servent seulement
à des fins de bureautique (traitement des textes, calcul Excel,
etc.).
Page 38 sur 95
II.3.3. Critique des moyens d'échange des
informations
Malgré le réseau (Intranet) que l'organisation
dispose, les terminaux ne sont plus connectés ; l'échange de
documents entre services se fait manuellement par le déplacement
physique des personnes qui occasionnent le plus souvent des postes vides
engendrant alors des retards dans le travail pour certains postes.
L'échange des messages entre différents postes
se fait de bouche à l'oreille ou par le moyen téléphonique
payant. Le coût des matériels à acheter est
considérable comme par exemple, l'imprimante dont chaque bureau est
obligé d'en acheter, à la place d'en avoir un puis la partager
à travers tous les postes.
A l'heure actuelle, l'imprimante n'est au niveau du
secrétariat dont les autres sont appelés à s'y rendre pour
imprimer ; ce qui freine le secrétaire d'avancer dans son travail, alors
que tout le monde peut lancer l'impression à partir de son bureau en
partageant la même imprimante en réseau et que chaque poste peut
communiquer avec l'autre de manière sécurisée à
zéro frais.
Section 4. SOLUTION PROPOSEE
Partant des problèmes soulevés au niveau de
l'analyse critique, nous proposons le déploiement d'un réseau
local pour l'échange d'information et la configuration d'un serveur de
messagerie à partir du réseau, facilitant l'échange des
mails (ou messages) entre travailleurs.
II.4.1. Justification du choix de la messagerie
électronique
Le choix du déploiement d'un réseau local en
configurant un serveur de messagerie interne a été retenu au
regard des avantages que celui-ci peut nous apporter, notamment :
? Faciliter un échange sécurisé des
messages entre personnel de l'organisation à zéro frais ;
? Faciliter l'échange d'information entre
différents postes de l'entreprise ;
? Eviter le déplacement inutile des personnels aux
heures de travail entre postes pouvant occasionner les arrêts du travail
;
? Faciliter le partage d'imprimante en réduisant le
coût considérable des matériels ;
? Etc.
Page 39 sur 95
II. 5. Conclusion
Ce chapitre a été objet d'étude du
système existant en élaborant une analyse critique descellant les
différents points faibles de l'organisation qui constitue notre champ
d'étude à travers l'analyse des besoins et proposer une solution
la meilleure facilitant le bon déroulement de travail. La solution
proposée sera mise en oeuvre dans le chapitre suivant.
Page 40 sur 95
Chapitre III. CONCEPTION DU NOUVEAU RESEAU ET
DEPLOIEMENT
DU SERVEUR DE MESSAGERIE ELECTRONIQUE
III.1. Introduction
Dans ce chapitre, nous allons mettre en oeuvre notre solution
de messagerie retenue en commençant d'abord par le concevoir et calculer
par la même occasion le débit instantané de l'entreprise.
C'est suite à ce calcul que nous allons garder la même norme
existante ou d'en corriger afin d'éviter les collisions dans le
réseau.
Enfin, nous passerons à la mise en oeuvre de notre
système de messagerie, en commençant par configurer et
déployer le serveur et ensuite les clients de messagerie passant par
tester chacun d'eux.
Section1. CONCEPTION DU NOUVEAU RESEAU INFORMATIQUE
III.1.1. Identification des applications et des flux
applicatifs
A ce stade, il s'agit d'identifier les applications et les
flux existants ou pouvant survenir au sein de la direction provinciale de
l'Office des Routes du Kwilu.
III.1.1.1. Identification des applications
Comme nous l'avons souligné au niveau de critique de
l'existant, la Direction Provinciale de l'Office des Routes du Kwilu n'a pas
d'applications qu'elle utilise ou qu'elle pouvait partager entre
différents postes mais toutefois, les quelques logiciels utilisés
ne servent que pour les besoins de bureautique et c'est utiliser de
manière indépendante dans chaque poste.
Enfin les anti-virus utilisés pour sécuriser les
ordinateurs cela dans un type de flux transactionnel ; mais toutefois, nous
représentons dans le tableau ci-après les différentes
transactions voire documentaires. Il s'agit de la synthèse des
résultats issus de l'analyse de l'existant et qui pouvait se traduire
sous forme de flux prévisionnels.
Page 41 sur 95
Application
|
De - vers
|
Objet
|
Type de flux
|
Système
|
Périodicité
|
Anti-virus
|
Tous
|
Protection des postes contre les virus
|
Transactionnel
|
Activation
|
Sécurité des ordinateurs (Mensuelle)
|
Rapport d'activités mensuelles et annuelles
|
Service -
Direction
|
Préciser l'évolution des activités pour
chaque service
|
Transfert des fichiers
|
Consultation et archivage
|
Mensuelle et Annuelle
|
Dossiers administratifs des agents
|
Direction - Services
|
Fournir les informations des agents
|
Transfert des fichiers
|
Rédaction et consultation
|
Journalière
|
Documents sur les finances publiques
|
Tous
|
Stocker les données
manuellement
|
Transfert des fichiers
|
Rédaction et consultation
|
Journalière
|
Documents sur la présence des agents
|
Service - Direction
|
Suivre l'évolution sur la présence des agents
|
Transfert des fichiers
|
Rédaction, Consultation et Archivage
|
Journalière
|
Application de messagerie
|
Tous
|
Faciliter la communication au sein de l'entreprise
|
Client/serveur
|
Messagerie électronique (rédaction et
consultation)
|
Journalière
|
Tableau 1. Identification des applications
III.1.1.2. Identification des flux
applicatifs
Il existe ici, des flux applicatifs suivants :
1. Les flux client-serveur
L'approche client-serveur se décline en
réalité sur plusieurs modèles et sa caractéristique
dépend de la position de la base de données et du modèle
client. Parmi les modèles dont cette approche se décline, on peut
citer :
i' La base de données et la logique applicative sont
situées au niveau du serveur ;
i' La logique applicative et les données sont reparties
entre le serveur et le client ;
i' Les échanges sur le réseau sont aussi
fréquents que les manipulations de la base ;
i' Etc.
Page 42 sur 95
2. Les flux de type transferts des fichiers
Dans ce type de flux, les échanges de messagerie
s'effectuent en intra, la direction provinciale de l'Office des Routes du Kwilu
réalisera ses échanges à la minute.
L'objectif principal de ces échanges, est l'annuaire
centralisé ; d'où l'application du système de messagerie
servira de l'échange entre différents postes avec le
système comme e-mail qui favorise les transactions au sein de la
société.
III.1.2. Estimation de la volumétrie des
transactions
Les flux doivent ensuite être quantifiés, soit
à partir de données existantes, soit sur base
d'hypothèses. Si on part d'un réseau existant, soit pour
optimiser, soit pour le faire évoluer, le consultant peut s'appuyer sur
des statistiques indiquant les volumes échangés.
La formule est 46:
VJ = Vu * u
Où : - VJ= Volume Journalier pour un site ;
- Vu= Volume journalier pour un utilisateur ; - U= Nombre
d'utilisateurs pour un site.
La volumétrie globale pour un site est
généralement issue d'une volumétrie unitaire
estimée pour un utilisateur et calculée par la formule
ci-haut.
46JEAN-LUC, MONTAGNER, Pratique des
réseaux d'entreprise : du câblage l'administration, du
réseau local aux réseaux Télécom, Ed.
Eyrolles, Paris, 1997, P.255
Page 43 sur 95
III.1.2.1. Tableau d'estimation de la
volumétrie
Applications
|
Nombre d'utilisateurs(U)
|
Volumétrie pour chaque utilisateur
(Vu)
|
Total (Vj)
|
Anti-virus
|
10
|
100
|
1000 Ko
|
Rapport d'activités
mensuelles et annuelles
|
10
|
100
|
1000 Ko
|
Dossiers administratifs
des agents
|
3
|
100
|
300 Ko
|
Documents sur les finances publiques
|
8
|
750
|
6000 Ko
|
Documents sur la présence des agents
|
10
|
100
|
1000 Ko
|
Messagerie
|
10
|
10 Messages de 100 Ko par utilisateur
|
10000 Ko
|
Total général
|
19.300 Ko
|
Tableau 2. Estimation de la volumétrie
III.1.3. Calcul du débit instantané
(DI)
Le mode de calcul du débit instantané requise
pour une application dépend du type de flux qu'elle
génère. Elle est basée sur la volumétrie
estimée lors de la phase précédente. Pour dimensionner une
liaison, il convient tout d'abord d'estimer les besoins en termes de
débit instantané, la formule généralement admise
pour la calculer est la suivante47:
1
Di = VjxThxOvx Tux (8x1.024)
ü
Où :
Di : est le débit instantané
(bande passante) que l'on veut calculer pour une liaison et qui est
exprimé en kilo bit/seconde (kb/s) ;
ü Vj : est le volume journalier
estimé en kilo-octet. Cette valeur est la somme des flux devant circuler
sur le lien considéré et c'est le maximum pris entre les flux
;
ü Th : c'est le coefficient permettant
d'effectuer des calculs graphiques. On considère aussi le trafic
journalier sur le lieu chargé à cette hypothèse par le
constat que les 8 heures du travail, les utilisateurs sont plus actifs sur deux
périodes de point, la première circule de 10 heures à 11
heures ; et la deuxième entre 15 heures et 16 heures, les valeurs
généralement sont comprises entre 20 et 30% du trafic journalier
;
ü Ov : est l'Over Head dû au
protocole de transport TCP/IP. Ce coefficient est généralement
affecté d'une valeur de 20% ;
47JEAN-LUC, MONTAGNER, Op. Cit. P.257
Page 44 sur 95
i' Tu : c'est le taux maximum d'utilisation
de la bande passante du lien. Ce coefficient prend en compte le fait que l'on
utilise rarement 100% du débit nominal d'un lien. Ce taux est
généralement fixé à 80% de la valeur de la bande
passante ce qui donne un surdimensionnement de l'ordre de 25%. Pour la liaison
à haut débit, ce taux peut atteindre 90%.
i' Le rapport 1/3600 permet de ramener la
volumétrie sur une heure en seconde tandis que
i' Celui de (8x 1024) permet de
convertir le kilo-octet en kilo-bit (1 octet=8 bits).
Calcul :
Di=Vj ?? Th ?? Ov ??Tu 1 ?? (8 ??1.024)
????
= ????.????????
??????
|
???? ?? ??
?? ?? ???? /?????? ?? ?? (????????????)
?????? ????????
|
= 19.300 x 0,30 x 0,20 x 1/0,80 x 1/3600 x
8192
= 3293,8 Kb/sen Mégaoctets, ça
donnera3293,8
1024 = ??,?? Mb/s considérés
comme le débit instantané (DI).
Ce débit nous fait voir que le réseau utilise
une norme qui a une bonne vitesse car, nous venons d'inclure le système
de messagerie mais cela nous donne une vitesse de 3,2 Mb/s donc l'ajout de
cette application ne nous donne pas de peine car nous nous retrouvons dans une
norme exagérée.
III.1.4. Choix de la norme du réseau local
Puisqu'il s'agit de la solution Ethernet, pour notre
implémentation, nous optons pour Ethernet 10 base T qui nous offre un
débit permettant d'atteindre jusqu'à 10Mbit/s sur une distance de
100 mètres sans régénération du signal, cela avec
une bonne vitesse de transmission.
Il s'agit de la norme IEEE (Institute of Electronic and
Electricity Enggineers) 802.3, c'est la même norme existant que nous
avons maintenue. Le réseau Ethernet (norme IEEE 802.3) est
caractérisé par : i' Réseau LAN-Ethernet
(IEEE 802.3)
i' Ethernet 10 base T ;
i' Débit de 1 à 10 Mbit/s ;
i' Transmission en bande passant (Manchester)
;
i' Supports physiques : câble à
paires torsadées, catégorie 3 (UTP-3)-RJ45 ;
Page 45 sur 95
? Méthode d'accès CSMA/CD (Carrier Sense
Multiple Acceswith Collision Detection, ce qui signifie en Français :
Accès Multiple à Détection de la Porteuse) ;
? La topologie en étoile, centre : Switch ;
? Distance maximale Switch-station ou Switch-Switch : 100 m.
III.1.5. Choix des matériels
Le choix des matériels à utiliser constitue pour
l'entreprise une étape important parce que la qualité des
équipements conditionne aussi la qualité du réseau du
point de vue de la bande passante et de taux de fréquence des pannes.
Voici dans le tableau ci-après, les matériels
sur lesquels nous avons porté notre choix :
N°
|
Désignation
|
Qté
|
Marque
|
Fonction
|
01
|
Routeur
|
1
|
Cisco
|
Pour la redirection vers un réseau externe.
|
02
|
Ordinateurs
|
10
|
Dell
|
Pour servir des terminaux.
|
03
|
Serveur
|
1
|
-
|
Pour centraliser les ressources comme la messagerie facilitant
aux utilisateurs une bonne communication.
|
04
|
Câbles
|
12
|
-
|
Pour interconnecter les différents
équipements.
|
05
|
Switch
|
1
|
Cisco
|
Faciliter l'interconnexion des différents
équipements en réseau.
|
06
|
Pare-feu
|
1
|
-
|
Pour la sécurité du réseau.
|
07
|
Vsat
|
1
|
-
|
Pour servir de point d'accès.
|
08
|
Imprimante IP
|
1
|
Canon
|
Pour imprimer les documents.
|
Tableau 3. Choix des
matériels
Le VSAT, pour Very Small Aperture Terminal (terminal à
très petite ouverture) désigne une technique de communication par
satellite bidirectionnelle qui utilise des antennes paraboliques dont le
diamètre est inférieur à 3 mètres.
Page 46 sur 95
III.1.6. Maquette du réseau avec architectures
du réseau LAN intégrant le serveur de messagerie
Sessions
Remise des messages
Serveur de Messagerie
Serveur Proxy
Sessions
Organisatio
n Exchange
Remise des messages
Remise des messages
Sessions
Serveur de Fichier
Banque de boîtes aux lettres
Serveur de Certification
Figure 9. Maquette du réseau avec architectures du
réseau LAN intégrant le serveur de messagerie
Section 2. INSTALLATION ET CONFIGURATION DU SERVEUR DE
MESSAGERIE ELECTRONIQUE
La présente section est consacrée à
l'installation ainsi que la configuration de la solution sur la messagerie
électronique. Pour ce faire, le serveur à utiliser sera le
hMailServer avec comme client le Thunderbird. Windows Server 2012 R2 sera le
serveur à utiliser dans lequel le programme serveur (hMailServer) sera
installé.
III.2.1. Installation du serveur
Le serveur de messagerie à utiliser est le hMailServer qui
est un serveur de messagerie local. Il sera installé dans Windows Server
2012 R2.
III.2.1.1. Détermination des prérequis
(matériels et logiciels)
Pour configurer la messagerie, il est nécessaire d'avoir
installé et
configuré :
i' Windows server, dans l'une de ses versions ; comme
dans notre cas c'est
Windows server 2012 R2 ;
i' Un nom de domaine ;
i' lin service d'Active Directory ;
i' Un service DHCP.
Continuer à appuyer sur Suivant puis on aura la page
ci-dessous :
Page 47 sur 95
III.2.1.2. Procédure
d'installation
Le programme qui nous servira de fournir le service de
messagerie est le hMailServer. Il sera installé dans Windows Server 2012
R2 utilisant le nom de domaine de service DNS configuré. Chaque client
bénéficiera d'une adresse IP automatique à travers le DHCP
configuré suivant la plage d'adresses possibles et sera
géré à partir de son compte dans l'annuaire Active
Directory.
La figure ci-dessous présente le serveur
installé avant l'installation des différents services :
Figure 10. Le tableau de bord Windows server
Appuyer sur Ajouter des rôles et des
fonctionnalités pour configurer les différents services
:
Figure 11. Configuration des services DNS et DHCP
Page 48 sur 95
Figure 12. Vue de la sélection du serveur
La configuration continue, appuyer sur Suivant puis
Installer pour avoir cette page de progression :
Figure 13. Progression de la configuration
affichée :
Après installation de ces différents services,
l'image suivante sera
Page 49 sur 95
Figure 14. Vue de Windows server avec différents
services installés
Pour le service DHCP, le tableau ci-dessous illustrera les
différentes adresses et masque.
Adresse réseau
|
Plage d'adresse possible
|
Plage d'adresse exclue
|
Masque de sous- réseau
|
Adresse DNS
|
Passerelle
|
129.168.1.0/24
|
192.168.1.1 -
192.168.1.20
|
192.168.1.1 -
192.168.1.5
|
255.255.255.0
|
192.168.1.2
|
192.168.1.1
|
Tableau 4. Adressage
Dans la suite, nous présenterons les procédures
d'installation de hMailServer et la configuration des clients pour finir par un
test.
Pour installer le hMailServer, il suffit de cliquer sur le
fichier exécutable du programme et suivre les étapes
Jusqu'à l'authentification où un mot de passe administrateur sera
demandé comme l'indique la figure ci-dessous :
Page 50 sur 95
Figure 15. L'authentification de l'installation du
serveur
Puis cliquez sur suivant (Next) et cette page s'affiche :
Figure 16. Progression de l'installation
Après la progression, l'installation finit et le serveur
donne la possibilité de pouvoir commencer toutes les
configurations possibles.
III.2.2. Configuration du serveur
Avant de pouvoir commencer les configurations, il suffit de
cliquer sur le logiciel serveur installé dans le serveur ; cette page
s'affiche :
Figure 17. Authentification Administrateur pour accès
serveur
Page 51 sur 95
Cliquer sur Connect pour se connecter au serveur et
s'affichera cette page :
Figure 18.Page d'accueil du serveur hMail
Aller sur Add domain pour insérer le nom de
domaine tel que créé au niveau de Windows server par le service
DNS ; dans le cas ici c'est orkwilu.cd.
Figure 19. Détermination de domaine
Cliquer sur Save puis le serveur vous donne la
possibilité de pouvoir configurer les différents utilisateurs ou
les différentes boîtes aux lettres.
III.2.2.1. Création des boîtes aux lettres des
utilisateurs
Après avoir créé et enregistré le
nom de domaine, commence la
création des boîtes aux lettres des utilisateurs.
Par exemple : atandelecaput@orkwilu.cd, ruthnzuzi@orkwilu.cd, etc.
Page 52 sur 95
Figure 20. Création des boîtes aux lettres des
utilisateurs
Enfin cliquez sur Save pour ajouter l'utilisateur. Et
cette page s'affichera avec différents utilisateurs créés
:
Figure 21.Utilisateurs créés
III.2.3. Configuration des postes clients
Thunderbird
Avant de commencer la configuration des postes clients
Thunderbird, il serait mieux de commencer par installer le client dans
différents postes clients.
Vous aurez ces interfaces, après un clic sur le fichier
exécutable Thunderbird :
Page 53 sur 95
Figure 22. Lancement de l'installation de Thunderbird
Cliquez sur Next, puis Next (Suivant) et vous aurez
l'interface de progression :
Figure 23. Progression de l'installation de
Thunderbird
Puis cliquez enfin sur Terminé, pour finir
l'installation et cela vous donnera lieu à pouvoir commencer les
configurations possibles et cette page s'affiche :
Figure 24. Configuration des clients Thunderbird
Après insertion de nom et post-nom (prénom)
; insérez le nom utilisateur et le mot de passe utilisés au
niveau des configurations des utilisateurs au niveau du serveur puis cliquez
sur Continue et la page suivante s'affiche :
Page 54 sur 95
Figure 25. Test de configuration du client
La configuration du client étant effective, il revient
à l'utilisateur concerné de commencer l'échange avec
d'autres utilisateurs. Les figures ci-dessous montrent un échange des
messages avec des pièces jointes entre différents comptes de
messagerie.
Figure 26. Interface client prête à
envoyer/recevoir des messages
III.2.3.1. Test d'envoi et réception des mails
Avant d'envoyer un email, au clic du client d'un poste
quelconque, s'affiche une interface comme celle-ci-haut ; alors cliquez sur
Create a new message (créer un nouveau message) ou Write
(écrire). Et cette page s'affichera :
Page 55 sur 95
Figure 27. Test d'envoi des messages
Sur cette interface, From désigne l'adresse de celui
qui envoie, To désigne l'adresse du destinataire (celui qui recevra le
mail), Subject désignera alors l'objet du message. Vous
pouvez également envoyer les documents, les images et autres en
pièces jointes en appuyant sur Attach puis choisir l'emplacement
du fichier à joindre, cliquez enfin sur Send pour envoyer. A la
réception, le destinataire aura l'interface suivante :
Page 56 sur 95
Figure 28. Test de réception des messages
III.3. Conclusion
Nous venons de configurer notre serveur de messagerie qui est
hMailServer et ensuite les clients de messagerie Thunderbird
ont été configurés ; ce qui rend de notre service de
messagerie interne fin prêt.
Avant d'y arriver, nous avons d'abord commencé par
concevoir notre nouvelle architecture réseau intégrant le
système de messagerie, passant par le choix de la norme où la
norme IEEE 802.3 dont le réseau Ethernet a été choisie,
réseau offrant 10 base T ayant un débit pouvant atteindre
jusqu'à 10Mbit/s sur une distance de 100 mètres sans
régénération du signal, cela avec une bonne vitesse de
transmission.
Ainsi, cette configuration n'a pas été
tâche facile pour nous, ce qui demande beaucoup d'attentions et de
concentrations. Cela étant, dans le chapitre suivant, nous passerons
à la sécurité de notre réseau intégrant le
système de messagerie.
Page 57 sur 95
Chapitre IV. SECURITE INFORMATIQUE DE LA MESSAGERIE
ELECTRONIQUE
IV.1. Introduction
Ce chapitre sera basé sur la sécurité
informatique de notre système de messagerie électronique, cela va
commencer par la problématique de la sécurité, ensuite les
risques attachés à celui-ci enfin on parlera des
mécanismes de sécurités possibles.
Les données ne doivent être modifiables que par
les personnes autorisées à le faire, donc
l'intégrité des données est elle aussi importante. Une
politique de sécurité correctement établie doit assurer
aux utilisateurs une disponibilité constante dans les outils
informatiques. Chacun doit pouvoir lancer les commandes sur lesquels il a
reçu une autorisation48. Ainsi, il s'avère utile de
sécuriser son réseau pour s'assurer de la disponibilité
des informations et autres.
Section 1. PROBLEMATIQUE DE LA SECURITE INFORMATIQUE
La messagerie est très utilisée et pose quelques
problèmes de sécurité particuliers. De plus, la
majorité des virus utilisent actuellement ce vecteur49.
1. Définitions
La sécurité informatique est l'ensemble des
moyens mis en oeuvre pour réduire la vulnérabilité d'un
système contre les menaces accidentelles ou
intentionnelles.50
Ou encore c'est l'ensemble des moyens matériels et
logiciels permettant aux systèmes de fonctionner normalement. Cela
implique une confidentialité dans aux données, qui ne devront
être accessibles que par les personnes habilitées.
Il convient d'identifier les exigences fondamentales en
sécurité informatique. Elles se caractérisent en ce
à quoi s'attendent les utilisateurs des systèmes informatiques en
regard de la sécurité, il s'agit notamment de la (l'):
1' Disponibilité : demande que
l'information sur le système soit disponible aux personnes
autorisées.
1' Confidentialité : demande que
l'information sur le système ne puisse être lue que par les
personnes autorisées.
48Alexandre Dulaunoy, Op.Cit, P.17
49LESCOP Yves, La Sécurité
Informatique, Edition Post BTS, [ ?], 2002, P. 14
50 MAYOKO J-C., Notes de cours de Laboratoire II, L2
Informatique, ISC-BDD, 2018-2019 (Inédit)
Page 58 sur 95
i' Intégrité : demande que
l'information sur le système ne puisse être modifiée que
par les personnes autorisées.
La sécurité recouvre ainsi plusieurs aspects :
i' Intégrité des informations (pas de modification
ni destruction) ;
i' Confidentialité (pas de divulgation à des tiers
non autorisés) ;
i' Contrôle d'accès : uniquement les personnes
autorisées peuvent émettre des messages ;
i' Authentification des interlocuteurs (signature) ;
i' Respect de la vie privée (informatique et
liberté).
Du point de vue de la sécurité informatique,
une menace est une violation potentielle de la sécurité.
Cette menace peut être accidentelle, intentionnelle (attaque), active ou
passive.
Généralement la problématique de la
sécurité informatique est basée sur trois
éléments, en l'occurrence la valeur, le coût et la
durée de l'information. Ces trois éléments permettent
à connaître les informations pertinentes à
sécuriser.
IV.1.1. Valeur de l'information
La valeur de l'information est l'appréciation du
dommage qu'entrainerait la diffusion, la destruction ou l'incapacité
temporaire à manquer cette information51.
IV.1.2. Coût de l'information
Le coût de l'information est l'appréciation des
efforts à effectuer pour prendre connaissance de cette information de
manière frauduleuse soit pour la détruire, soit pour
empêcher le propriétaire d'y accéder52.
IV.1.3. Durée de l'information
Il s'agit du temps pendant lequel une information pouvait
avoir de la valeur, notamment c'est la découverte de celle-ci avant
l'attaque terroriste. Et aussi, la connaissance de l'information après
l'attentat, cette dernière a une valeur nulle.
Comme dit précédemment, pour sécuriser un
système informatique, il faut d'abord tenir compte de la valeur de
l'information à sécuriser, le coût et la durée que
les pirates peuvent consommer pour accéder à l'information.
51 IVINZA LEPAPA, A-C., Notes de cours de
Télématique et Réseaux Informatique II, L2 Info,
ISC-Bandundu, 2018-2019, Inédit
52 Idem
Page 59 sur 95
Tenant compte de ces éléments et vu la valeur
des informations (pas à très grande valeur) que possède la
direction provinciale de l'Office des Routes/Kwilu, l'intégrité,
la confidentialité et la disponibilité des informations doivent
être garanties.
Section 2. Les risques d'un système de messagerie et
du réseau de support
Les risques que peuvent courir un système de messagerie
et un réseau de support peuvent être d'ordre accidentel, d'erreurs
ou de malveillance.
De tous ces risques, ceux de malveillance sont vraiment
fréquents ; indépendamment de la volonté des utilisateurs,
ceux-ci surgissent, par exemple le virus, le vol des informations et autres ;
mais ceux d'erreurs et accidentels peuvent surgir suite à l'inattention
et/ ou indépendamment des utilisateurs du système. Dans ce cadre,
on peut citer les pannes matérielles, les incendies du courant
électrique, etc.
2.1. Principes importants de la sécurité
informatique
La sécurité informatique est basée sur deux
principes essentiels. Ces principes sont :
> Principe du maillon le plus faible : La
sécurité est une chaîne dont la résistance est
égale à celle du maillon le plus faible.
> Principe de la protection adéquate
: Les coûts de la protection doivent correspondre à
l'importance et à la valeur de ce qu'on veut protéger.
Le risque en termes de sécurité est
généralement caractérisé par l'équation
suivante 53:
Vulnérabilité*Ménace
Risque =
Contre-mesure
Plus le taux de contre-mesure moins le risque diminue ; Moins le
taux de contre-mesure plus le risque augmente.
53 MAYOKO, Op.Cit
Page 60 sur 95
Section 3. Les types d'attaques d'un système de
messagerie et du réseau de support
IV.3.1. Définition
Une attaque est une action de tout genre pouvant
compromettre la sécurité informatique. Ou une attaque
est une menace de sécurité.54
Généralement le Spamming et le Mailbombing sont
deux techniques dangereuses qui prennent pour cible les boîtes aux
lettres des utilisateurs pouvant les faire perdre du temps, voire des
données ; ceci est fréquent dans le cas de la messagerie externe
(en Internet).
? Le spam (Shoulder of Pork and hAM).
Un spam (Shoulder of Pork and hAM)
désigne originellement du jambon en conserve de basse qualité
C'est un type de délit qui consiste à
utiliser le serveur de messagerie d'un site pour envoyer des messages souvent
publicitaires à un grand nombre de destinataires, en cachant son
identité. Ou encore c'est la diffusion en masse de messages,
publicitaires généralement, non désirés par les
destinataires55.
? Le Mailbombing
C'est une variante belliqueuse du spamming qui consiste
à encombrer volontairement la boîte aux lettres d'un destinataire
par l'envoi de centaines de courriers électroniques vides, insultants ou
volumineux, potentiellement accompagnés de virus en pièce
jointe.
Mais toutefois, dans le cas d'une messagerie interne (en
local), les attaques possibles pouvant être observées sont
notamment :
1. L'utilisation des clés USB pouvant engendrer les virus
informatiques ;
2. Accès dans des fichiers interdits ;
3. Mauvaise utilisation du système ;
4. Des pannes électriques ;
5. Usurpation de droit d'accès ;
6. Echauffement des postes.
54 MAYOKO J-C., Op. Cit
55Robert Longeon et Jean-Luc Archimbaud, Guide de
la sécurité des systèmes d'information à l'usage
des directeurs, Ed. CNRS-DIST, Paris, P. 14-15
Page 61 sur 95
Section 4. Eléments de sécurité du
système de messagerie électronique et du réseau de
support
En raison de garantir les informations qui
circulent dans le réseau de la direction provinciale de l'Office des
Routes du Kwilu, sous risque d'être modifiées ou piratées
par les personnes mal intentionnées, nous allons procéder
à des mesures de sécurité incluant quelques algorithmes de
chiffrement pour les attaques externes.
Dès lors, plusieurs mécanismes de
sécurité et protocoles de sécurisation ont vu le jour.
L'un des premiers protocoles de sécurité à être
développé et des plus rependus aujourd'hui est SSL.
IV.4.1. Authentification et Cryptographie
1.1. Authentification
Il s'agit de s'assurer des identités de tous les agents
utilisateurs du réseau. L'authentification est basée sur les 3
principes :
i' Savoir : login, mot de passe...
i' Être : biométrie
(empreintes...)
i' Avoir : clés USB, carte à
puce,« token».
Une authentification est dite forte lorsqu'elle utilise deux
mécanismes différents (carte à puce avec mot de passe par
exemple). "Nom + mot de passe + date" sont cryptés avec des clés
publiques et privées (RFC1510). Le cryptage de la date évite la
réutilisation éventuelle du message par un
pirate56.
Par le cryptage on peut identifier de manière
sûre l'utilisateur connecté. Pour éviter l'espionnage, la
modification du contenu, l'ajout de message...on pourra utiliser la signature
électronique (CRC crypté enfin de message) ou crypter toute
l'information.
Les infrastructures PKI (Public Key Infrastructure) devraient
se développer. Pour l'instant, le protocole SSL (Secure Socket Layer)
domine toujours largement le marché de l'authentification sur les sites
marchands. Radius, Tacacs ou IPSec (qui comporte un processus
d'authentification dans son en-tête) constituent encore la solution
retenue par la majorité des entreprises57.
1.2. Cryptographie
La cryptographie est l'étude des principes, des
techniques et méthodes mathématiques liées aux aspects de
la sécurité de l'information tels que la confidentialité,
l'intégrité des données, l'authentification
d'entités, et l'authentification de l'originalité des
données.
56 Robert Longeon et Jean-Luc Archimbaud, Op.Cit
P.20
57 Idem
Page 62 sur 95
La cryptographie nous permet de stocker les informations
sensibles ou de les transmettre à travers des réseaux non
sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues
par personne, à l'exception du destinataire convenu. Ainsi, plusieurs
termes sont liés à la Cryptographie notamment :
a) Le crypto-système
Un crypto-système est constitué d'un algorithme
cryptographique, ainsi que toutes les clés possibles et tous les
protocoles qui le font fonctionner.
b) Le chiffrement
C'est le procédé de conversion du texte clair
en un texte incompréhensible, en un texte crypté.
c) Le déchiffrement
C'est la transformation effectuée sur un texte
chiffré, en vue de l'obtention d'un texte clair.
d) La Cryptographie Moderne
Les crypto-modernes sont des systèmes à
clé. Ils font appel à trois classes d'algorithmes :
i' Algorithmique à clé secrète
(cryptographie symétrique) i' Algorithme à clé publique
(cryptographie asymétrique) i' Algorithme irréversible (Fonction
de hachage)
1. Cryptage symétrique
Une même clé est utilisée pour crypter et
décrypter le message, très efficace et assez économe en
ressources CPU cette technique pose le problème de la distribution des
clés dans un réseau étendu (exemple DES, triple DES ou le
récent AES).
2. Cryptage asymétrique
Chaque utilisateur dispose d'un jeu unique de clés,
dont l'une est privée (secrète) et l'autre publique (exemple
RSA). Pour recevoir des documents protégés, le détenteur
d'un jeu de clés envoie sa clé publique à ses
interlocuteurs, qui l'utilisent pour chiffrer les données avant de les
lui envoyer. Seul le destinataire et détenteur des clés peut lire
les informations en associant sa clé privée à sa
clé publique. Cette technique nécessite des clés plus
longues pour une sécurité équivalente.
Page 63 sur 95
3. Fonction de hachage
C'est un algorithme qui repose sur le principe que l'on peut
crypter, mais on ne sera pas capable de décrypter.
1.2.1. Principe de fonctionnement
Un crypto-système est composé essentiellement
d'un algorithme de cryptage (chiffrement) et d'un algorithme de
décryptage (déchiffrement). D'une manière formelle, le
crypto-système a cinq composants :
1. M : Message en texte clair ;
2. C : Message chiffré, crypté ;
3. K : ensemble de clés
4. Ek : M--*C, où k E
K, ensemble de transformations de cryptage
5. Dk : C--*M, où k E
K, ensemble de transformations de décryptage
Chaque transformation de cryptage Ek est définie par :
i' Algorithme de cryptage ;
i' Une clé k
Chaque transformation du décryptage est définie
par : i' Algorithme de décryptage ;
i' Une clé k.
Pour une clé donnée, Dk est l'inverse de Ek,
ainsi : Dk(E(M))=M, pour chaque message en texte clair M.
Figure 29.Principe de Chiffrement
IV.4.2. Autres mécanismes de
sécurités
Il s'agit d'autres mesures sécuritaires pouvant
réduire le risque ; et étant donné que notre
système de messagerie est interne, nous avons pensé ajouter les
mécanismes tels que la climatisation des locaux, l'utilisation des
stabilisateurs et autres. A cela s'ajoutent, la politique d'administration, des
locaux protégés, une formation des utilisateurs à la
confidentialité....
Page 64 sur 95
Parmi les autres mécanismes, on peut citer :
1. La Non répudiation : utilisation
d'un tiers de confiance. Ceci s'applique aux signatures et à la
surveillance et la bonne localisation des informations reçues ou
envoyées cela par une preuve irréfutable de son origine.
2. Contrôle d'intégrité : il s'agit de
s'assurer que le message reçu émane bien de son prétendu
auteur et non d'un adversaire mal intentionné qui l'aurait
modifié au cours de son acheminent, ou même créé de
toutes pièces58.
3. Un pare feu (Firewall) : ayant pour
objectif de refuser tout ce qui n'est pas autorisé ; un par feu est un
système physique (matériel) ou logique (logiciel) qui servira de
complément à un IDS afin de bloquer les destructions
détectées. Le pare-feu est également intéressant
dans le sens où il constitue un point unique (goulot
d'étranglement) où l'audit et la sécurité peuvent
être imposés. Tous les échanges passeront par lui. Il
pourra donner des résumés de trafic, des statistiques sur ce
trafic, ou encore toutes les connexions entre les réseaux.
4. Un convertisseur (ou un stabilisateur) : pour stabiliser
le réseau électrique ;
5. La climatisation : Pour donner une bonne aération
afin de s'assurer longuement d'utilisation des matériels
informatiques.
IV.4.3. Les Protocoles courants
1. SSL de Netscape
Comme détaillé plus haut, ce
protocole est le plus répandu pour établir une connexion
sécurisée entre client et serveur. Il est situé entre les
couches TCP et HTTP. Ce protocole public utilise une clé de 40 bits
(version d'exportation) avec l'algorithme RSA pour chiffrer toute la
transaction. Ce protocole ne peut garantir l'identité de
l'interlocuteur.
2. SET (Secure Electronic Transaction)
C'est la convergence des deux procédures de
sécurisation STT (Secure Transaction Technology) de Visa et
Microsoft et SEPP (Secure Electronic Payment Protocol) de Mastercard, IBM et
Netscape. Il permet de sécuriser les transactions par cartes bancaires
(chiffrement par clés publiques/privées et authentification des
parties).
58 TANENBAUM, A., Les Réseaux
4ème édition, Ed. Nouveaux Horizons, Paris, 2001,
P. 772
Page 65 sur 95
3. C-SET (Chip Secure Electronic
Transaction)
C'est l'adaptation du protocole SET à la carte à
puce française.
4. S/MIME (Secure Multipurpose Internet Mail
Extension)
C'est le protocole le mieux accepté pour la
sécurisation des courriers électroniques.
IV.5. Conclusion
Nous venons ainsi de parcourir les différents risques
ou différentes attaques qui peuvent survenir dans le système de
messagerie de la direction provinciale de l'Office des Routes du Kwilu et nous
avons proposé les mesures sécuritaires. lin système
informatique mérite une sécurisation importante car, il est
exposé à plusieurs attaques externes ou internes.
Pour le système de messagerie de l'entreprise
considérée, certaines attaques comme le spam, usurpation de droit
d'accès, utilisation des clés USB, et autres ont
été recensées et enfin, nous avons pensé au
protocole SSL, à l'authentification, l'intégrité, la
confidentialité, le pare feu, etc pour la sécurité de
celle-ci.
Page 66 sur 95
Chapitre V. PLANNING PREVISIONNEL DE REALISATION DU
PROJET
IV.1. Introduction
Dans ce chapitre, nous allons déterminer la
durée ainsi que le coût dans la réalisation de ce projet et
montrer une philosophie qu'un chef de projet doit adopter pour contrôler
l'exécution du projet à partir de l'ordonnancement de
différentes tâches.
IV.2. Définitions
Un projet est un processus unique consistant à un
ensemble d'activités coordonnées et maitrisées comportant
des dates du début et de la fin, en vue d'atteindre un objectif
conformément à des exigences spécifiques.
Un projet peut être encore défini comme un
ensemble des actions à entreprendre à un besoin défini
dans les délais fixés. Un projet étant une action
temporaire avec un début et une fin, mobilisant des ressources
identifiées (humaines et matérielles) durant sa
réalisation59.
Dans la réalisation d'un projet, il faut
l'ordonnancement des tâches pour éviter le chevauchement dans le
fonctionnement du système et aussi on cherche à déterminer
la planification, l'ordonnancement des étapes qui sont soumises au temps
total de réalisation du projet.
Section 1. PLANNING PREVISIONNEL
Il s'agit ici d'indiquer et détailler la technique avec
laquelle, nous allons prévoir la planification de notre projet, en
énumérant toutes les tâches de ce dernier.
V.1.1. Principe d'ordonnancement
Les problèmes sont apparus au départ dans la
planification de grands projets ; le but étant toujours celui de gagner
de temps sur leur réalisation. Des tels projets sont constitués
de nombreuses étapes appelées « tâches »
où chacune des tâches est précédée et suivie
par une étape. Un problème d'ordonnancement est donc celui
d'organiser un projet.
Une étape est le commencement ou fin d'une tache.
Une étape n'a pas de durée. On symbolise une étape
(ou un noeud) sur le réseau par un cercle.
Une tâche est le déroulement dans le temps
d'une opération. Contrairement à l'étape, la
tâche est pénalisante car elle demande toujours une certaine
durée, des moyens (ou ressources) et coute de l'argent.
59 O'Neill, Eric, Introduction
à la gestion du projet, Ed. Eyrolles, Paris, 2005, P.150
Page 67 sur 95
Par définition, l'ordonnancement est une
étape qui permet de prévoir le délai, contrôler
l'avancement des travaux, de décommander ou d'intervenir en cas de
retard.60
En toute généralité, le problème
d'ordonnancement se pose comme suit : « Etant donné un objectif
à atteindre et dont la réalisation suppose l'exécution de
ses multiples tâches61».
Cela est soumis à plusieurs principes dans
l'ordonnancement que nous citons quelques-uns :
i' Une étape doit commencer et se terminer à une
date précise ;
i' Un certain nombre de tâches doivent être
terminées pour pouvoir démarrer une autre ;
i' S'il arrivait que deux tâches sont censées
être réalisées au même moment, cela donne lieu
à la détermination du chemin critique que nous verrons plus loin
; car deux tâches ne peuvent pas être réalisées au
même temps ;
i' Une étape doit commencer à une date
précise ;
i' Etc.
La planification des tâches avec le principe
d'ordonnancement, demande également d'indiquer les tâches qui ne
peuvent souffrir dans le travail sans compromettre la durée totale du
projet. Ainsi, il faudra utiliser les techniques et/ou méthodes
d'ordonnancement des tâches telles que : PERT, MPM, CPM, ...
V.1.2. Techniques d'ordonnancement du projet
La technique ou méthode d'ordonnancement est celle qui
permet au responsable du projet de prendre les décisions
nécessaires dans les meilleures conditions possibles.
Dans la réalisation d'un projet ayant un nombre
important des tâches successives, les techniques ou méthodes
d'ordonnancement facilitent leurs réalisations dans un ordre logique et
dans les délais voire la minimisation des coûts et temps de
réalisation du projet.
A noter aussi que l'utilisation du matériel
informatique s'avère importante dès que le nombre des
tâches à traiter est également important.
Plusieurs méthodes et techniques d'ordonnancement sont
utilisées actuellement, à savoir :
60 MVIBUDULU, J.A., MABALA et NKUSU, Initiation au
modèle, méthodes et pratiques de la recherche
opérationnelle, 2ème édition, Ed.
CRSAT, 2007, P.168
61 Norbert, R., Ouellet, R., Parent, La recherche
opérationnelle, Gaétan Morin, Paris, 1995, P.20
Page 68 sur 95
1' MPM : Méthodes des Potentiels Métra ;
méthode française développé à la fin des
années 50 ;
1' CPM : Critical path Method.
1' PERT : Programm Evaluation and ResearchTasks ;
Dans notre projet, nous allons nous servir de la
méthode PERT (Programm Evaluation and Research (ou Review)Tasks) : ce
qui peut se traduire en Français par Programme d'Evaluation et
Révision (Recherche) technique des Tâches ; celle-ci est une
méthode Américaine conçue à la fin des
années 50(1958) par la marine Américaine en vue de la conduire
à des gains importants de temps dans la réalisation des missiles
OGIVE nucléaires POLARIS62.
PERT consiste à mettre en ordre sous forme des
réseaux plusieurs tâches qui, grâce à leur
dépendance et à leur chronologie concourent toutes à
l'élaboration d'un point fini. C'est une méthode de gestion de
projet visant à prévoir les propriétés du projet en
termes de temps, délais et coûts63.
Dite « Méthode à chemin critique
», PERT permet de résoudre le problème central
d'ordonnancement par le graphe PERT, par l'analyse du projet en le
découpant en tâches particulières.
Voici quelques étapes du planning pour élaborer
un projet avec PERT :
1' Enumération de toutes les tâches ;
1' Etablissement du tableau de dépendance des tâches
; 1' Construction du réseau PERT ;
1' Calcul des durées maximale et minimale du projet ; 1'
Préparation et détermination du chemin critique ; 1' Etc.
V.1.2.1. Planning d'exécution des
taches
Nous allons ici, aligner toutes les tâches possibles
pour la réalisation de notre projet. A chaque tâche est
associée un prédécesseur ou une
antériorité.
V.1.2.2. Identification et dénombrement des
tâches
Dans le tableau ci-dessous, nous allons représenter
toutes les tâches possibles pour la réalisation de notre projet et
leurs antériorités ou prédécesseurs.
62 ANZOLA, Notes de cours de Recherche
Opérationnelle et théorie de graphes, L1 Info, ISC-BDD,
2017-2018, (Inédit)
63 DERGON, P., Méthode de conduite de projet
informatique, éd. L'Harmattan, Paris, 2006, P.200
64 MANYA NDJADI, L., Notes de cours de recherche
opérationnelle, G3 Info, UNIKIN, 2014-2015, P.15, (Inédit)
Page 69 sur 95
N°
|
TACHES
|
DESIGNATION
|
PREDECESSEUR
|
DUREE
|
01
|
A
|
Prise de contact
|
-
|
1 Jour
|
02
|
B
|
Récolte des données
|
A
|
10 Jours
|
03
|
C
|
Analyse des besoins
|
B
|
15 Jours
|
04
|
D
|
Achat des matériels
|
C
|
5 Jours
|
05
|
E
|
Configuration de la messagerie
|
C
|
6 Jours
|
06
|
F
|
Déploiement
|
D, E
|
5 Jours
|
07
|
G
|
Test
|
F
|
3 Jours
|
08
|
H
|
Formation du personnel
|
G
|
7 Jours
|
Tableau 5. Identification et dénombrement des
tâches
V.1.3. Représentation du niveau de chaque
tache
Pour obtenir les tâches de niveau k, on
raye dans P(x) toutes les tâches appartenant à ck-1 (de niveau
k-1) où k=1, 2, 3, ... les tâches x correspondant aux lignes P(x)
entièrement rayées sont de niveau
k64.
Le niveau de chaque tâche est représenté
par la lettre N suivi de l'indice ; cela allant de l'indice 0 jusqu'à la
fin.
V.1.3.1. Détermination des niveaux de projet :
i' Le Niveau 0 (N0) : c'est le niveau des
tâches n'ayant pas de prédécesseurs ou encore niveau des
tâches non soumises à des contraintes d'antériorités
;
i' Le Niveau Z (NZ) : c'est le niveau de la
dernière tâche de la réalisation du projet ;
i' Le Niveau 1 : pour l'obtenir, on doit
rayer dans le tableau précédent toutes tâches de N0de la
colonne P(x). Les tâches x correspondant aux lignes P(x)
entièrement rayées sont du niveau 1.
Même procédure pour les autres niveaux et on aura
pour notre projet les niveaux des tâches suivants :
i' N0={A} ; i' N4={F} ;
i' N1={B} ; i' N5={G} ;
i' N2={C} ; i' Nz={H}.
i' N3={D, E} ;
Page 70 sur 95
V.1.4. Elaboration du graphe PERT
Un graphe permet de visualiser le chemin critique
c'est-à-dire le chemin conduisant du début à la fin du
projet et dont toute variation de durée d'une de ses tâches
(tâches critiques) peut bouleverser la durée de réalisation
du projet.
Il a pour but de décrire graphiquement les contraintes
d'antériorités liant les tâches à exécuter
pour la réalisation de ce projet et sa construction exige que les
sommets soient placés de gauche à droite en fonction de leur
niveau. Ainsi, voici le graphe PERT pour notre projet :
D
A B
C
F G H
E
Figure 30.Le Graphe PERT
Section 2. DUREES ET COUTS
Dans cette seconde section, nous allons traiter tout ce qui
est relatif au calcul de durée et coût de notre projet.
V.2.1. Calcul des dates au plus tôt et au plus
tard V.2.1.1. Calcul des dates au plus tôt (Tx)
A chaque sommet x, on affecte une date Tx qui est égale
à la longueur du chemin le plus long allant du sommet 1au sommet x
où Tx est la date attendue de l'évènement x ; elle
correspond à la date du début au plus tôt de toutes les
tâches partant de x.
En clair, ce calcul s'effectue en additionnant partant de 0 au
niveau N0 à la durée de la tâche suivante, ainsi de
suite.
T8=0
Dans le cas où Tx a deux antécédents, on
prendra le plus long chemin ou celui qui a la plus grande valeur ;
Tx = Max (Tx' + dx)
Où x'= tâche antérieure et dx=
durée de la tâche.
Page 71 sur 95
Ainsi, on aura : V' Pour la tâche
A=0+1=1 V' Pour la tâche B=1+10=11
V' Pour la tâche C=11+15=26 V' Pour la
tâche D=26+5=31
V' Pour la tâche E=26+6=32 V'
Pour la tâche F=32+5=37 V' Pour la
tâche G=37+3=40 V' Pour la tâche
H=40+7=47
Comme vous le remarquez, la tâche F a eu deux
antécédents ; et en rapport à ce que nous avons
signalé ci-haut, nous avons pris la plus grande valeur (32) ou le plus
long chemin.
V.2.1.2. Calcul des dates au plus tard (Ty)
Il s'agit de soustraire partant du dernier niveau Nz au niveau
précédent, ainsi de suite. La date au plus tôt du dernier
niveau correspond à la date au plus tard du niveau Nz.
Ty = Mim (Ty - dx)
Où ?? E {suivant de ??}
Au cas où il y a deux entrées, on prendra la
plus petite valeur ou le plus court chemin. On aura alors :
V' Pour la tâche A : 11-10=1
V' Pour la tâche E : 37-5=32
V' Pour la tâche B : 26-15=11
V' Pour la tâche F : 40-3=37
V' Pour la tâche C : (37-5=32) et
(32-6=26) V' Pour la tâche G : 47-7=40
V' Pour la tâche D : 32 V'
Pour la tâche H : 47
Nota :
V' La tâche D n'a pas de durée pour son
successeur, ainsi sa date au plus tard est égale à la date au
plus tard de la tâche suivante ;
V' La tâche C a eu deux successeurs, alors on a
pris la plus petite valeur qui est 26 ;
V' La tâche H est la dernière
tâche et comme nous l'avons déjà dit, sa date au plus tard
est égale à sa date au plus tôt qui est 47.
Page 72 sur 95
V.2.1.3. Estimation des durées du
projet
N°
|
Taches
|
Prédécesseurs
|
Durée
|
Nbre des personnes
|
01
|
A
|
-
|
1 Jour
|
1
|
02
|
B
|
A
|
10 Jours
|
1
|
03
|
C
|
B
|
15 Jours
|
2
|
04
|
D
|
C
|
5Jours
|
2
|
05
|
E
|
C
|
6 Jours
|
2
|
06
|
F
|
D, E
|
5 Jours
|
2
|
07
|
G
|
F
|
3 Jours
|
2
|
08
|
H
|
G
|
7 Jours
|
2
|
TOTAL
|
47Jours
|
|
Tableau 6. Estimation des durées et coûts du
projet
V.2.2. Détermination du chemin critique
Il s'agit de l'ensemble de toutes les tâches dans
lesquelles la date au plus tôt est égale à la date au plus
tard ; cela étant, leurs marges sont nulles.
Une tâche critique est celle qui peut bouger
l'exécution du projet, lorsqu'elle ne commence pas à la date
prévue. L'utilisation du chemin critique offre les avantages suivants
:
? Enchainement optimal des tâches permettant un
gain de temps ;
? Diminution de pénalités de retard ;
? Etc.
Le formalisme utilisé est le suivant :
Où T : désigne le niveau ;
x : c'est le sommet désignant le nom de la tâche
;
Tx : désigne la date du début (au plus tôt)
de la tâche x ;
Ty : indique la date au plus tard.
Voici alors le chemin critique de notre projet :
Page 73 sur 95
Figure 31. Chemin critique
Nota : Les tâches critiques de notre
projet sont : A, B, C,
E, F, G, H
dont la durée est de 47 Jours (Toutes les tâches
hachurées forment le chemin critique).
V.2.3. Calculs des marges
V.2.3.1. Calcul des marges totales (Mt)
La marge totale de la tâche jest le délai ou le
retard maximum que l'on peut à la mise en route de cette tâche
sans la répression sur le délai d'achèvement du
programme65.
La Mt se calcule en soustrayant la date au plus tard
à la date au
Mt(??)=????-????
|
dans laquelle :
|
plus tôt. D'où la formule : y' Mt :
Marge totale ; y' X : tâche ; y' Ty :
date au plus tard ;
y' Tx : date au plus tôt.
Nous l'avons déjà dit plus loin que toutes les
tâches du chemin critique (tâches critiques) ont pour marge totale
zéro (0) ; Sauf pour les tâches non critiques. Ainsi, on aura :
y' Pour la tâche A :
Mt(A) = 1 - 1
|
=
|
0
|
|
y' Pour la tâche E:
Mt€ = 32 - 32 = 0
|
|
y' Pour la tâche B :
Mt(B) = 11 -
|
11
|
=
|
0
|
y' Pour la tâche F :
Mt(F) = 37 - 37 =
|
0
|
y' Pour la tâche C :
Mt(??) =
|
26
|
-
|
26
|
=
|
0
|
y' Pour la tâche G :
Mt(G) = 40 - 40 =
|
0
|
? Pour la tâche D :
Mt(D) =
|
32
|
-
|
31
|
=
|
1
|
y' Pour la tâche H :
Mt(H) = 47 - 47 =
|
0
|
Nota : il n'y a que la tâche D qui a la
marge totale égale à 6, car toutes les autres tâches sont
critiques et leur marge totale est nulle.
65 LAURENT SMOCH, La méthode d'optimisation,
1ère édition, Septembre 2011, P.39
Page 74 sur 95
V.2.3.2. Calcul des marges Libres (ML)
Ml(X??) = ??????{T(????) - T(????) - ??(????)} Où
i' Ml : Marge totale ; i' Xj : date au plus
tôt de la tâche suivante ;
i' T : tâche ; i' Xi : date au plus
tôt de la tâche précédente.
i' dx: durée de la tâche.
On prendra la date au plus tôt de la tâche suivante
qu'on va soustraire la durée et la date au plus tôt de la
tâche qui l'a précédée ; ainsi de suite pour toutes
les tâches. Cela étant, on aura :
i' Pour la tâche A : Ml(A) = 1 -
0 - 1 = 0
i' Pour la tâche B : Ml(B) = 11 -
1 - 10 = 0
i' Pour la tâche C : Ml(C) = 26 -
11 - 15 = 0
i' Pour la tâche D : Ml(D) = 32 -
26 - 5 = 1
i' Pour la tâche E : Ml(E) = 32 -
26 - 6 = 0
i' Pour la tâche F : Ml(F) = 37 -
32 - 5 = 0
i' Pour la tâche G : Ml(G) = 40 -
37 - 3 = 0
i' Pour la tâche H : Ml(H) = 47 -
40 - 7 = 0
V.2.4. Estimation des coûts du projet
Voici dans le tableau ci-après l'estimation des
coûts de notre
projet :
|
|
|
|
|
|
$ 350,00
|
1
|
$
|
|
|
Désignation
|
Prix estimé
$ 1 500,00
|
Qté
1
|
$
|
Montant total
|
|
Routeur
|
$ 2,00
|
12
|
$
|
|
350,00
|
Serveur
|
$ 70,00
|
1
|
$
|
|
1 500,00
|
Câbles
|
$ 300,00
|
1
|
$
|
|
24,00
|
Switch
Total
|
$
|
|
70,00
|
Imprimante IP
|
|
300,00
|
|
$
|
|
|
|
$
|
|
2 244,00
|
2. Main d'oeuvres et Autres
|
|
|
Analyse des besoins
|
|
300,00
|
Main d'oeuvre
Maintenance 5% de la main d'oeuvre $
Total
|
|
|
800,00
|
Imprévu 2% du coût total du projet. $
|
$
|
3
|
40,00
66,88
|
|
$ 1
$
|
206,88
3
|
|
Coût total du projet
|
|
|
|
|
|
|
344,00
|
Cout net
Tableau 7. Estimation des coûts du projet
Page 75 sur 95
V.2.5. Tableau synthèse du projet
Le tableau ci-dessous reprend d'une façon
synthétisée la durée, les différentes tâches
et les coûts de notre projet.
Tâches
|
Durée
|
Antériorité
|
Niveau
|
Tx
|
Ty
|
Mt(x)
|
Ml(x)
|
Coût
|
A
|
1Jour
|
-
|
0
|
1
|
1
|
0
|
0
|
-
|
B
|
10 Jours
|
A
|
1
|
11
|
11
|
0
|
0
|
-
|
C
|
15 Jours
|
B
|
2
|
26
|
26
|
0
|
0
|
300 $
|
D
|
5 Jours
|
C
|
3
|
31
|
32
|
1
|
1
|
-
|
E
|
6 Jours
|
C
|
3
|
31
|
31
|
0
|
0
|
-
|
F
|
5 Jours
|
D, E
|
4
|
37
|
37
|
0
|
0
|
-
|
G
|
3 Jours
|
F
|
5
|
40
|
40
|
0
|
0
|
-
|
H
|
7 Jours
|
G
|
Z
|
47
|
47
|
0
|
0
|
-
|
TOTAL
|
47Jours
|
8
|
47
|
47
|
1
|
0
|
3.450,88 $
|
Tableau 8. Synthèse du projet
Légende
i' Durée : durée de chaque
tâche ;
i' Antériorité : prédécesseur de
chaque tâche ;
i' Niveau : niveau de chaque tâche ;
i' Tx : date au plus tôt de chaque tâche ;
i' Ty : date au plus tard de chaque tâche ;
i' Mt : Marge Totale de chaque tâche ;
i' Ml : Marge Libre de chaque tâche.
i' Coût : coût associé aux tâches et
coût total du projet.
V.2.6. Calendrier de réalisation du projet
N°
|
Tâches
|
Date au plus tôt
|
Durée
|
Date au plus tard
|
1
2
3
4
5
6
7
8
|
A
B
C
D
E
F
G
H
|
Vendredi, 10 Janvier 2020
|
1 jour
|
Vendredi, 10 Janvier 2020
|
Samedi, 11 Janvier 2020
|
10 jours
|
Jeudi, 23 Janvier 2020
|
Vendredi, 24 Janvier 2020
|
15 jours
|
Jeudi, 13 Février 2020
|
Vendredi, 14 Février 2020
|
5 jours
|
Jeudi, 20 Février 2020
|
Vendredi, 21 Février 2020
|
6 jours
|
Vendredi, 28 Février 2020
|
Samedi, 29 Février 2020
|
5 jours
|
Jeudi, 05 Mars 2020
|
Vendredi, 06 Mars 2020
|
3 jours
|
Mardi, 10 Mars 2020
|
Mercredi, 11 Mars 2020
|
7 jours
|
Jeudi, 19 Mars 2020
|
TOTAL
|
|
47 Jours
|
|
Tableau 9. Calendrier de réalisation du projet
Page 76 sur 95
V.2.7. Diagramme de GANNT
Mis au point par l'Américain HENRY
GANTT, ce diagramme représenté dans un tableau dont en lignes les
différentes tâches et en colonnes, les unités de temps
(exprimées en mois, semaines, jours, heures, etc).
Une fois que l'enchaînement des tâches est
défini par le graphique PERT, le diagramme GANNT permet au chef de
projet de voir graphiquement l'évolution des tâches (en cours,
à venir, en retard) ; il est le complément idéal du graphe
PERT. Dans ce diagramme, la durée d'exécution d'une tâche
est matérialisée par un trait. Voici alors le diagramme de GANTT
pour notre projet :
Figure 32. Diagramme de GANNT
V.3. Conclusion
Dans ce dernier chapitre, nous venons de passer en revue
toutes les tâches relatives à la réalisation de notre
projet, en associant à chaque tâche sa durée
nécessaire et son antériorité.
Nous avons enfin, calculé les dates au plutôt et
au plus tard avant de calculer toutes les marges possibles, totales, libres et
certaines ; estimant ainsi le coût possible au projet et nous avons fini
par présenter le tableau synthèse du projet avant de
clôturer avec le diagramme de GANNT qui montre graphiquement
l'évolution de l'exécution du projet par mois.
Pour ce faire, nous pouvons alors affirmer que les objectifs
préalablement fixés ont été atteints.
Page 77 sur 95
CONCLUSION GENERALE
Nous voici arrivé à la fin de notre dissertation
focalisée sur la Configuration et Déploiement d'un serveur de
messagerie interne pour assurer une bonne communication dans un
réseau afin de permettre aux personnels de l'organisation qui nous a
servi de champ d'étude en particulier et ceux de toute autre entreprise
qui voudra mieux de cette solution en générale, de se munir d'une
technologie d'échange de message en toute sécurité,
rapidité et simplicité.
Nous sommes partis d'une problématique qui nous a
conduit à émettre une hypothèse selon laquelle la solution
de messagerie sera la meilleure pour une firme dans le domaine d'échange
entre personnel, dont tout au long de notre dissertation, avons essayé
d'y confirmer.
La solution de messagerie facilitera l'échange des
messages, fichier et/ou partage d'imprimante et tant d'autres services entre
personnel de l'entreprise à partir de leur réseau local
configuré, et proposé un plan de déploiement.
Pour mener à bon port ce projet aussi complexe, nous
avons eu à segmenter le travail en partie dont chacune d'elle a eu des
chapitres où le premier de la première partie, qui n'en a qu'un
seul, a consisté à définir et expliquer les concepts
clés relatifs à la solution proposée tels que
l'environnement Client/serveur, la messagerie électronique et autres.
Une étude préalable a été faite
afin de détecter les failles du système pour proposer une bonne
solution constituant ainsi le premier chapitre de la seconde partie.
Après cette étude et une solution proposée, une conception
et déploiement de la solution a été proposé au
deuxième chapitre dans lequel nous avons démontré combien
la solution de la messagerie dans un réseau local serait avantageux et,
faciliterait et améliorerait les conditions de communication.
La sécurité du système de messagerie a
fait office du troisième chapitre montrant combien il est important de
travailler en réseau et les risques que l'on peut courir en proposant
des mécanismes à mettre en place pour sécuriser les
données dans le réseau.
Et pour finir, étant donné que le travail en
informatique constitue en partie un projet, le planning prévisionnel a
été le sujet du dernier chapitre où nous avons vu comment
cadrer le projet en déterminant la durée totale du projet, les
différentes durées par rapport aux différentes
tâches du projet et le coût.
Page 78 sur 95
BIBLIOGRAPHIE
I. Documents Officiels
1. Documents Officiels de l'Office des Routes/2018
II. Ouvrages
1. Alexandre DULAUNOY, Introduction à TCP/IP et aux
routeurs de type IOS, Cisco, Version 0.1b, 2012
2. Charlie Russel : Microsoft Windows Serveur 2003 Volume 2
3. Christian CALECA, Les réseaux Informatiques,
éd. Eyrolles, Paris, 2005
4. DEGARDIN R., Le Guide du Technologue, Ed. Foucher,
Paris, 1999
5. DERGON, P., Méthode de conduite de projet
informatique, éd. L'Harmattan, Paris, 2006
6. Dominique SERET, Réseaux et
Télécommunications, UFR, Paris, 2005
7. GARDARIN, O., et GARDARIN, G., le client-serveur,
édition Eyrolles, Paris, 1996
8. Gauthier Jean Paul, Messagerie Internet, Ed.
UREC/CNRS, Paris, 1996
9. Guy PUJOLLE, Les réseaux 5ème
édition, Eyrolles, Paris, 2006
10. IVINZA LEPAPA, A.C., Introduction à la
télématique et Réseaux informatique, Ed. Presses
Universitaires de Bruxelles, Bruxelles, 2014
11. IVINZA LEPAPA, A.C., Monétique et Transactions
électroniques, Ed. PUB, Bruxelles, 2016
12. JAVEAU, CL., Comprendre la sociologie, Verviers Ed.
Marabout, 1978
13. JEAN-LUC MONTAGNIER, Réseaux d'Entreprise par la
pratique, éd. Eyrolles, Paris, 1998
14. JEAN-LUC, MONTAGNER, Pratique des réseaux
d'entreprise : du câblage l'administration, du réseau local aux
réseaux Télécom, Ed. Eyrolles, Paris, 1997
15. LAURENT SMOCH, La méthode d'optimisation,
1ère édition, Paris, Septembre 2011
16. LESCOP Yves, La Sécurité
Informatique, Edition Post BTS, [ ?], 2002
17. Madeleine DOUSSY, Information & Communication
1er STG, Editions Bréal, Paris, 2005
18. MBOKO DJ'ANDIMA, Principes et Usages en matières
de rédaction d'un Travail Universitaire, Ed. CADISEC-UNIAPAC/CONGO,
Kin, 2004
19. MULUMA MANGA, A., Le Guide du chercheur en Sciences
sociales et Humaines, les éditions SOGEDES, Kinshasa, 2003
20. MULUMBATI, N., Manuel de Sociologie, éd.
Africa, Kinshasa, 1980
21. MVIBUDULU, J.A., MABALA et NKUSU, Initiation au
modèle, méthodes et pratiques de la recherche
opérationnelle, 2ème édition, Ed.
CRSAT, 2007
22. Norbert, R., Ouellet, R. et Parent, La recherche
opérationnelle, Gaétan Morin, Paris, 1995
23. O'DELL Peter, Le Réseau Local
d'entreprise, Ed. Radio, Paris, 1991
24. O'Neill, Eric, Introduction à la gestion du
projet, Ed. Eyrolles, Paris, 2005
25. PILLOU, JEAN François et CALLEREZ Pascal, Tout sur
le système d'information : Grande, moyennes et petites entreprises,
éd. Dunod, Paris, 2016
26. Robert LONGEON et Jean-Luc ARCHIMBAUD, Guide de la
sécurité des systèmes d'information à l'usage des
directeurs, Ed. CNRS-DIST, Paris, 2012
Page 79 sur 95
27. Robert ORFALI, Dan HARKEY et Jeri EDWARDS, Client /
serveur, Guide de survie, 2e édition, Vuibert, Paris, 1998
28. Sylvie Moy, 100 Proverbes Français (les plus
courants) et leurs significations,FRANC PARLER, Sénas,
Février 2012
29. TANENBAUM, A., Les Réseaux
4ème édition, Ed. Nouveaux Horizons, Paris,
2001
30. William SAINT-CRICQ, Introduction au Réseau
Local, 1ère édition Février, 2002
III. Notes de Cours
1. ANZOLA, Notes de cours de Recherche
Opérationnelle et théorie de graphes, L1 Info, ISC-BDD,
2017-2018, (Inédit)
2. IVINZA LEPAPA, A.C., Conception des Architectures des
réseaux Informatiques, Notes de cours, L2 Info, ISC-BDD, 2018-2019,
(Inédit)
3. IVINZA LEPAPA, A.C., Etude Approfondies de N.O.S
(Network Operating System), Notes de cours, L2 Info, ISC-BDD, 2018-2019
(Inédit)
4. IVINZA LEPAPA, A-C., Notes de cours de
Télématique et Réseaux Informatique II, L2 Info,
ISC-Bandundu, 2018-2019, (Inédit)
5. MANYA NDJADI, L., Notes de cours de recherche
opérationnelle, G3 Info, UNIKIN, 2014-2015, P.15,
(Inédit)
6. MAYOKO J-C., Notes de cours de Laboratoire II, L2
Informatique, ISC-BDD, 20182019 (Inédit)
7. MAYOKO, J-C., Laboratoire Informatique I, Notes
de cours, L1 Informatique, ISC/Bandundu, 2017-2018, Inédit
8. TAZY KIZEY TIEN-A-BE, M-J., Méthodes de
Recherche Scientifiques, Notes de cours, L1 Info, ISC-BDD, 2017-2018
(Inédit).
IV. Mémoires de fin d'Etudes
1. MPOYI KALALA, Mise en place d'un système de
messagerie avec l'outil Outlook « cas de la bibliothèque CEDESURK
», ISC-KIN, 2016-2017, P.17 (Inédit)
2. MAPELA MUBEY, Conception d'un réseau local dans une
entité publique, ISC-KIN, 2015-2016, P.23 (Inédit)
V. Webographie et Autres
1. Archives/Secrétariat de l'Office des Routes du
Kwilu 2018
2.
http://www.developpez.com
3.
http://www.raphaello.univ-fconte.fr//les
types de mime
4.
http://www.securitéinformatique.com
5. Margaret Rouse :
whatis.com//fr//architecture
client/serveur
6.
www.culture-informatique.net
R/ Oui
Non
Page 80 sur 95
ANNEXES
I. Fiche d'Interview
Sujet : « Configuration et
Déploiement d'un serveur de Messagerie interne à la Direction
Provinciale de l'Office des Routes/Kwilu ».
Q1/Quel poste occupez-vous dans l'entreprise ?
R/ Q2/Comment se traitent les informations actuellement dans
votre bureau ?
R/
Q3/Comment les agents sont-ils informés au cas
où il y a une communication les concernant ?
R/
Q4/Comment les informations circulent dans les différents
services ?
R/ Q5/Avez-vous un réseau informatique implanté
dans votre entreprise ?
R/ Oui Non
Si Oui (aller aux questions 6 et 7)
Q6/ Quelle est la norme utilisée et son débit
est-il meilleure ?
R/
Q7/Quels sont les équipements que vous utilisez ?
R/
......................................................................................................
Sinon (aller aux questions 8 et 9)
Q8/ Est-il possible de mettre en place une solution facilitant
un échange des messages rapide, simple et sécurisé entre
les différents postes de la Direction Provinciale de l'Office des
Routes/Kwilu ?
R/ Oui Non
Q9/ Pensez-vous un jour à la mise en place d'un
réseau informatique pour résoudre le problème de
communication au sein de votre entreprise ?
Page 81 sur 95
Q10/ Quel est le service qui se charge de l'envoi des messages
aux agents ?
R!
........................................................................................................
Q11/Quelles sont les applications utilisez-vous dans votre bureau ?
R!
......................................................................................................
Q12/Combien de messages envoyez-vous entre agents de différents services
?
R! Q13/Quels sont les acteurs qui interviennent dans le
traitement des messages envoyés ?
R!
........................................................................................................
II. Personnes interviewées
N°
|
Noms et Post-noms
|
Fonction
|
Obs
|
01
|
LUMBA LUKOMBO
|
Directeur Provincial
|
|
02
|
TOMONO ITETE
|
Comptable provincial
|
|
03
|
NZWANGA Willy
|
Secrétaire
|
|
04
|
LETONY Patrick
|
Chef du Personnel
|
|
05
|
KIBONGO Ronsard
|
Informaticien
|
|
Tableau 10. Liste des personnes
interviewées
|