WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DE COMMERCE DE BANDUNDU
« I.S.C/BDD »

B.P. 447
Bandundu-Ville

Section : Informatique

?

NDANDULA ATA CAPUT

Mémoire présenté et défendu en vue de l'obtention de titre de licencié en Informatique de Gestion.

Option : Réseaux Informatiques

Directeur : IVINZA LEPAPA Alphonse-Christian Rapporteur : MAYOKO BIONG John

Année Académique : 2018 - 2019

Configuration et déploiement d'un serveur

de messagerie interne à la Direction

provinciale de l'Office des Routes/Kwilu

Page ii sur 95

TABLE DES MATIERES

TABLE DES MATIERES i

EPIGRAPHE vi

IN MEMORIAM vii

DEDICACE viii

LISTE DES FIGURES viii

LISTE DES TABLEAUX x

LISTE DES ABREVIATIONS xi

AVANT PROPOS xiii

INTRODUCTION GENERALE 1

1. Problématique 2

2. Hypothèse 3

3. Choix et intérêt du sujet 4

3.1. Choix du Sujet 4

3.2. Intérêt du Sujet 4

4. DELIMITATION DU SUJET 5

5. METHODES ET TECHNIQUES UTILISEES 5

5.1. Méthodes Utilisées 5

5.2. Techniques Utilisées 6

6. Subdivision du travail 7

CHAPITRE PREMIER : DEFINITIONS DES CONCEPTS DE BASE 9

I.1. Introduction 9

Section 1. PRESENTATION GENERALE DE LA MESSAGERIE ELECTRONIQUE 9

I.1.1. Définitions 9

I.1.2. Eléments de la Messagerie Electronique 10

I.1.2.1. Le Serveur de messagerie 10

I.1.2.2. Le client de messagerie 10

I.1.3. Principe de fonctionnement 11

I.1.4. Architecture d'un système de messagerie électronique 12

I.1.4.1. Boîte aux lettres 12

I.1.4.2. Mail Transfert Agent ou MTA 12

I.1.4.3. Mail Delivery Agent ou MDA 12

I.1.4.4. Mail User Agent ou MUA 13

I.1.5. Structure et format d'un message 13

I.1.5.1. Structure Générale d'un message 13

I.1.5.2. Format standard d'un message 14

5.2.1. Types de mimes 14

Page iii sur 95

5.2.2. Types de codages 15

Section 2. PRINCIPAUX PROTOCOLES UTILISES 16

I.2.1. The Simple Mail Transfert Protocol (SMTP) 17

I.2.1.1. Phases de transaction SMTP 18

I.2.1.2. Limites de SMTP 18

I.2.2. The Post Office Protocol (POP3) et Internet Message Access Protocol (IMAP). 19

I.2.2.1. The Post Office Protocol (POP3) 19

I.2.2.2. Internet Message Access Protocol (IMAP) 19

I.2.3. Les Autres protocoles de messagerie électronique 20

I.2.3.1. Le Protocole Secure Socket Layer (SSL) 20

Section 3. L'ARCHITECTURE DES RESEAUX 21

I.3.1. L'architecture Poste à Poste (Peer to Peer ou P2P) 21

I.3.2. L'Architecture Client/serveur 22

I.4. Conclusion 28

Chapitre Deuxième : ETUDE PREALABLE 30

II.1. Introduction 30

Section 1. PRESENTATION DE LA DIRECTION PROVINCIALE DE L'OFFICE DES

ROUTES/KWILU 30

1.1. Historique 30

1.2. Situation Géographique 30

1.3. Activités 31

1.4. Cadre Juridique 31

1.5. Cadre Organique et Fonctionnement 31

Section 2. ANALYSE DES BESOINS 36

2.1. Analyse des besoins Matériels 36

2.2. Analyse des besoins logiciels 36

2.3. Analyse de la Norme Réseau existant 36

2.4. Aperçu du réseau existant 37

Section 3. CRITIQUE DE L'EXISTANT 37

II.3.1. Critique sur le fonctionnement 37

II.3.2. Critique des moyens matériels et logiciels informatique 37

II.3.3. Critique des moyens d'échange des informations 38

Section 4. SOLUTION PROPOSEE 38

II.4.1. Justification du choix de la messagerie électronique 38

II. 5. Conclusion 39

Chapitre III. CONCEPTION DU NOUVEAU RESEAU ET DEPLOIEMENT DU SERVEUR DE

MESSAGERIE ELECTRONIQUE 40

III.1. Introduction 40

Section1. CONCEPTION DU NOUVEAU RESEAU INFORMATIQUE 40

III.1.1. Identification des applications et des flux applicatifs 40

Page iv sur 95

III.1.2. Estimation de la volumétrie des transactions 42

III.1.3. Calcul du débit instantané (DI) 43

III.1.4. Choix de la norme du réseau local 44

III.1.5. Choix des matériels 45

III.1.6. Maquette du réseau avec architectures du réseau LAN intégrant le serveur de

messagerie 46

Section 2. INSTALLATION ET CONFIGURATION DU SERVEUR DE MESSAGERIE

ELECTRONIQUE 46

III.2.1. Installation du serveur 46

III.2.2. Configuration du serveur 50

III.2.3. Configuration des postes clients Thunderbird 52

III.3. Conclusion 56

Chapitre IV. SECURITE INFORMATIQUE DE LA MESSAGERIE ELECTRONIQUE 57

IV.1. Introduction 57

Section 1. PROBLEMATIQUE DE LA SECURITE INFORMATIQUE 57

1. Définitions 57

IV.1.1. Valeur de l'information 58

IV.1.2. Coût de l'information 58

IV.1.3. Durée de l'information 58

Section 2. Les risques d'un système de messagerie et du réseau de support 59

2.1. Principes importants de la sécurité informatique 59

Section 3. Les types d'attaques d'un système de messagerie et du réseau de support 60

IV.3.1. Définition 60

Section 4. Eléments de sécurité du système de messagerie électronique et du réseau de

support 61

IV.4.1. Authentification et Cryptographie 61

IV.4.2. Autres mécanismes de sécurités 63

IV.4.3. Les Protocoles courants 64

IV.5. Conclusion 65

Chapitre V. PLANNING PREVISIONNEL DE REALISATION DU PROJET 66

IV.1. Introduction 66

IV.2. Définitions 66

Section 1. PLANNING PREVISIONNEL 66

V.1.1. Principe d'ordonnancement 66

V.1.2. Techniques d'ordonnancement du projet 67

V.1.3. Représentation du niveau de chaque tache 69

V.1.4. Elaboration du graphe PERT 70

Section 2. DUREES ET COUTS 70

V.2.1. Calcul des dates au plus tôt et au plus tard 70

V.2.2. Détermination du chemin critique 72

Page v sur 95

V.2.3. Calculs des marges 73

V.2.4. Estimation des coûts du projet 74

V.2.5. Tableau synthèse du projet 75

V.2.6. Calendrier de réalisation du projet 75

V.2.7. Diagramme de GANNT 76

V.3. Conclusion 76

CONCLUSION GENERALE 77

BIBLIOGRAPHIE 78

ANNEXES 80

I. Fiche d'Interview 80

II. Personnes interviewées 81

Page vi sur 95

EPIGRAPHE

« ...Tout vient à point à qui sait attendre »

Sylvie Moy

Page vii sur 95

IN MEMORIAM

A notre regretté papa : Antoine NDANDULA KAYEMBE que la mort a surpris tôt, qui ne cessera jamais de demeurer dans nos coeurs et dans nos pensées et en qui ce Mémoire est particulièrement dédié.

Que la terre de nos ancêtres lui soit légère et que son âme repose en paix.

=/= Ata NDANDULA =/=

Page viii sur 95

DEDICACE

A vous mes oncles paternels : Ingénieur Agronome Anaclet MUSIKA MOUSA, Apollinaire LUFALANKA et Grouchef MBIMBI KATOTO, promoteurs de mon profilage dans l'existence ;

A vous ma très chère mère Marie-Jeanne SHITA pour avoir supporté les douleurs d'enfantement, pour ton élégant et

superbe amour ;

A celle qui sera un jour l'os de mes os et la chair de ma chair et à mes enfants à venir....

Voilà le fruit des efforts consentis et que l'Eternel Dieu d'amour vous garde et vous comble de toutes ses bénédictions.

LISTE DES FIGURES

=/= Ata NDANDULA =/=

Page ix sur 95

Figure 1. Description de l'architecture de fonctionnement d'un courrier électronique.11 Figure 2. Accès aux boites aux lettres des utilisateurs POP3 OU IMAP du transfert de

courrier émis par SMTP vers le serveur 20

Figure 3. Fonctionnement du modèle client/serveur 25

Figure 4. L'Environnement client/serveur à 2 Niveaux 26

Figure 5. L'Environnement client/serveur à 3 Niveaux 27

Figure 6. L'Environnement client/serveur à N-Niveaux 27

Figure 7. Organigramme de la Direction Provinciale de l'Office des Routes du Kwilu.Erreur ! Signet non défini.

Figure 8. Aperçu du réseau existant à la Direction provinciale de l'Office des Routes du

Kwilu 37
Figure 9. Maquette du réseau avec architectures du réseau LAN intégrant le serveur de

messagerie 46

Figure 11. Configuration des services DNS et DHCP 47

Figure 10. Le tableau de bord Windows server 47

Figure 12. Vue de la sélection du serveur 48

Figure 13. Progression de la configuration 48

Figure 14. Vue de Windows server avec différents services installés 49

Figure 15. L'authentification de l'installation du serveur 50

Figure 16. Progression de l'installation 50

Figure 17. Authentification Administrateur pour accès serveur 50

Figure 18.Page d'accueil du serveur hMail 51

Figure 19. Détermination de domaine 51

Figure 20. Création des boîtes aux lettres des utilisateurs 52

Figure 21.Utilisateurs créés 52

Figure 22. Lancement de l'installation de Thunderbird 53

Figure 23. Progression de l'installation de Thunderbird 53

Figure 24. Configuration des clients Thunderbird 53

Figure 25. Test de configuration du client 54

Figure 26. Interface client prête à envoyer/recevoir des messages 54

Figure 27. Test d'envoi des messages 55

Figure 28. Test de réception des messages 56

Page x sur 95

Figure 29.Principe de Chiffrement 63

Figure 30.Le Graphe PERT 70

Figure 31. Chemin critique 73

Figure 32. Diagramme de GANNT 76

LISTE DES TABLEAUX

Tableau 1. Identification des applications 41

Tableau 2. Estimation de la volumétrie 43

Tableau 3. Choix des matériels 45

Tableau 4. Adressage 49

Tableau 5. Identification et dénombrement des tâches 69

Tableau 6. Estimation des durées et coûts du projet 72

Tableau 7. Estimation des coûts du projet 74

Tableau 8. Synthèse du projet 75

Tableau 9. Calendrier de réalisation du projet 75

Tableau 10. Liste des personnes interviewées 81

Page xi sur 95

LISTE DES ABREVIATIONS

AES : Advenced Encryption Standard

ANR : Agence Nationale de renseignements

ANSI : American National Standard Institute

ASCII : American Standard Code for Information Interchange.

CPM : Critical path Method.

CPU : Central Processing Unit (Unité Centrale de Traitement ou

Microprocesseur).

C-SET : Chip Secure Electronic Transaction

CSMA/CD : Carrier Sense Multiple Acces with Collision Detection

DES : Data Encryption Standard

DHCP : Dynamics Host Configuration Protocol

DI : Débit Instantané

DNS : Domaine Name Server

FTP : File Transfert Protocol

HTML : Hyper Text Markup Language

HTTP : Hyper Text Transfert Protocol

I.E.E.E : Institute of Electronic and Electricity Enggineers

IANA : Internet Assigned Numbers Authority

IBM : International Business Machines

IDEA : International Data Encryption Algorithm

IDS : Intrusion Detection Sustem ou Système de Détection d'Intrusion.

IMAP : Internet Message Access Protocol

IP : Internet Protocol

IPSec : Internet Protocol Security

ISC : Institut Supérieur de Commerce

ISO : International standard Organization

Ko : Kilo octet

LAN : Local Area Network

MAC : Message Authentification Code

Mb/s : Mégabit par seconde

MD5 : Message Digest 5

MDA : Mail Delivery Agent

MHTML : Mail Hyper Text Markup Language

MIME : Multipurpose Internet Mail Extensions

ML : Marge Libre

MODEM : Modulateur Démodulateur

MPM : Méthodes des Potentiels Métra

MT : Marge Totale

MTA : Mail Transfert Agent

Page xii sur 95

MUA : Mail User Agent

NOS : Network Operating System

NTIC : Nouvelles Technologies de l'Information et de la Communication

ONG : Organisation Non Gouvernementale

OR : Office des Routes

OSI : Open System Interconnexion

P2P : Peer to Peer ou Poste à Poste

PC : Personal Computer

PERT : Programm Evaluation and Research Tasks

PKI : Public Key Infrastructure

PME : Petites et Moyennes Entreprises

POP : Post Office Protocol

POP3 : Post Office Protocol 3ème Version

RFC : Request For Comments (Demande de commentaire)

RSA : Ron Rivest Shamir Adelman

S/MIME : Secure Multipurpose Internet Mail Extension

SEPP : Secure Electronic Payment Protocol

SET : Secure Electronic Transaction

SGBD : Système de Gestion de Base de Données

SMTP : Simple Mail Transfert Protocol

SPAM : Shoulder of Pork and Ham

SSL : Secure Socket Layer

STT : Secure Transaction Technology

TCP/IP : Transfert Control Protocol/Internet Protocol

UDP : User Data Protocol

UIT : Union Internationale des Télécommunications

USB : Universal Serial Bus

UUCP : Unix-to-Unix Protocol

URL : Uniform Ressource Locator

VJ : Volume Journalier pour un site ;

VSAT : Very Small Aperture Terminal (terminal à très petite ouverture) Vu : Volume journalier pour un utilisateur ;

XML : eXtensible Markup Language

WWW : World Wide Web

WMA : Windows Media Audio

Page xiii sur 95

AVANT PROPOS

Au moment où s'achève notre formation, à l'Institut Supérieur de Commerce de Bandundu, « ISC BANDUNDU-VILLE » en sigle ; le sentiment propice qui nous anime est celui de témoigner notre gratitude.

Ainsi, tout honneur de remercier toutes les autorités Académiques et tout le corps professoral de l'ISC-BANDUNDU pour leur encadrement ainsi que pour leur apport à notre formation en gestion l'informatique.

Notre sincère gratitude à l'endroit du Professeur MIS Alphonse-Christian IVINZA LEPAPA, directeur de ce Mémoire, fruits de ses directives et conseils scientifiques. Celui-ci a accepté volontiers la direction de ce Mémoire ; outre ses innombrables préoccupations.

Nous témoignons ainsi notre sincère et profonde reconnaissance à l'endroit de Monsieur l'Assistant John MAYOKO qui, nonobstant ses multiples occupations a encadré efficacement cette recherche. Ses pertinentes observations nous ont été d'une grande utilité.

Nous pensons également au D.G de l'ISC-Bandundu le Professeur TAZY KIZEY TIEN-A-BE, au Professeur Léon MUDUBU, au P.O. KANGA MATONDO Emmanuel, au Professeur Jeannot FATAKI et aux Assistants BIMA Glodi, MISSAY Josué, DIMBU Papy, ANONGA Trésor, ainsi que les autres, pour leurs multiples conseils et enseignements pendant toutes les années de notre formation à l'ISC-Bandundu.

Eprouvons-nous aussi un réel plaisir de remercier tous les amis de KINGAKATI avec qui nous avions partagé les moments inoubliables de la vie. Nous citerons Jean Jacques MUDIANDAMBU, Hugo MUKULU, Aristote MUBIEME, Rolly PELY, Sara MUNDUMBU et Iram NDANDULA.

Nos sentiments de gratitude à nos frères, soeurs, neveux et nièces : Vicky NDANDULA, TODAY MUSIKA, MATONDO MUSIKA, CARO NDANDULA, NENE MUSIKA, LAVIE MUSIKA, MBO ATA, ZOE NZILA, GUYLAIN MUKANDA, DARLENE MWENSE, THERESIA KAMANDA, DJAFAAR IWOMO, CHADRCK NDANDULA, Olyve MUNGAU ...

Témoignons-nous particulièrement notre plus grande reconnaissance au Pasteur Apollinaire NKULULU et son épouse Nana MALENGELE, messieurs Tonton, Joly NTSHUMAKWEY, qui ont accepté gré nous recevoir dans la ville de Bandundu pour notre formation.

Page xiv sur 95

Nous tenons aussi à remercier vivement : Papa MUNTOSI, les Couples NZILA, MWAMBA, MALAMBA, Patrick MUNDUKU et Arnold MBONGOMPASI, MPUTU MOKOLA, oncle Fidèle MUSIKA, la famille YAMBA, particulièrement au C.T Godé YAMBA, C.T Blaise NGYAMBA, MIRA NDOMBE, JC IWOMO, MUNGAU KILEMBE, Blaise WENDO, François MULEMO

N'oublions pas nos amis et connaissances : Joël KUZITUKA, Pafi NZWELA, SD, Thierry KIKAMBA, Mardochée MULUBA, Benjamin KANZAZI, Fanny YABO, Adèle MPUNGU, Constant MAYELE, DJIMY-KA, JP MUNGALA, Muke MUFUKU

A tous nos compagnons de lutte durant notre séjour à l'ISC-Bandundu dont Mado MPUKU, Didier ESULWA, Ronsard KIBONGO, Josée KATUKA, Thethe MEMO, Dora BEKILA, Sandrine KABAMBA et les autres, que notre collaboration soit continuelle.

Que tous ceux dont les noms ne sont pas listés, ne se sentent pas ignorés mais trouvent aussi l'expression de notre profonde gratitude.

=/= Ata NDANDULA =/=

Page 1 sur 95

INTRODUCTION GENERALE

Jadis, l'homme avait de la peine pour connaître les informations d'un milieu lointain à un temps record ; mais aujourd'hui avec l'avènement des Nouvelles Technologies de l'Information et de la Communication, NTIC en sigle ; le monde entier connait une grande transformation graduelle et continuelle, surtout en Informatique qui intervient dans plusieurs domaines de la vie. Il ne suffit que de quelques secondes aujourd'hui, l'information d'un milieu éloigné peut être connue, en un clin d'oeil même.

Les trois derniers siècles ont été chacun marqués par des progrès technologiques spéculaires ; l'Informatique, cette nouvelle science de l'Information et de la Communication, occupe une place prépondérante dans la vie de l'homme plus particulièrement aux entreprises pour les booster vers la réussite. Par exemple, avec son système d'interaction d'aide à la décision, l'Informatique permet de réduire les informations à traiter et à diffuser le plus facilement possible et cela dans un temps plus court.

En raison des rapides progrès technologiques que nous connaissons des différents champs d'application, ces domaines convergent et certaines différences qui existaient entre la collecte, le transport, le stockage disparaissent progressivement.

C'est ainsi que DEGARDIN R. confirme cette intervention thérapeutique que, l'Informatique apporte aux entreprises gain de productivité et cohérence de la conception à la fabrication1.

Une entreprise, aussi gigantesque qu'elle soit-elle, peut désormais, le plus simplement du monde, connaître la situation précise de n'importe lequel de ses bureaux quel que soit l'éloignement géographique de ce dernier. Il s'agit notamment de l'intervention des Réseaux Informatiques.

Les réseaux Informatiques ont aujourd'hui une importance remarquable que les ordinateurs eux-mêmes ; vu que la plupart de nos activités ne pourraient être envisagées sans la mise en place de réseaux qui, à présent toute entreprise qui se veut sérieuse, ne peut s'en passer à tous les niveaux voire jusqu'aux domiciles des usagers.

1DEGARDIN R., Le Guide du Technologue, Ed. Foucher, Paris, 1999, P197

Page 2 sur 95

Celui-ci facilite le partage rapide des fichiers, des applications, des ressources, la communication entre les processus, de la connexion internet et la communication entre utilisateurs, car il est un environnement virtuel d'interaction entre individus, les applications et autres, permettant la prise de décision facile. C'est ainsi que nous avons voulu introduire ces notions capitales au sein de la Direction Provinciale de l'Office des Routes/Kwilu.

Avec la messagerie, cela va au mieux contribuer à l'amélioration de la communication et du partage rapide des informations et documents, ce qui va restaurer un mode de travail nouveau.

1. Problématique

Partout au monde et dans la plupart des organisations, la communication, la transmission des messages pose d'énormes dégâts et affecte finalement le fonctionnement efficace de celles-ci. Ainsi, la qualité de la communication dans une entreprise influence aussi son fonctionnement et est d'une importance primordiale ; De cela, il est censé ne pas la négliger mais d'utiliser plutôt les outils adaptés actuellement pour bien communiquer dans une entreprise.

Nos entreprises aujourd'hui sont butées à des problèmes d'ordre de communication facile des informations entre travailleurs se trouvant à des endroits différents bien que dans une même entreprise (dans différents postes). Si par exemple chaque agent peut se déplacer pour envoyer un document dans un autre poste, ceci donne lieu à beaucoup de circulations aux heures de travail, la perte de temps, la lenteur pour l'envoi d'un document, ...

Mais toute entreprise moderne doit se doter des infrastructures modernes pour l'aider à améliorer sa façon de travailler, de communiquer et autres.

Le concept Problématique est défini comme l'ensemble des interrogations précises qu'un chercheur se pose autour d'un problème en vue de le comprendre et de l'expliquer2.

MULUMA MANGA confirme à son tour que c'est l'ensemble des orientations, des hypothèses, des problèmes envisagés dans une théorie, dans une recherche3.

Quant à nous, elle est l'ensemble des problèmes soulevés dans le sujet de recherche exprimé sous forme de questionnement.

2MULUMBATI, N., Manuel de Sociologie, éd. Africa, Kinshasa, 1980, P.21

3 MULUMA MANGA, A., Le Guide du chercheur en Sciences sociales et Humaines, les éditions SOGEDES, Kinshasa, 2003, P35

Page 3 sur 95

Partant de tout ce qui vient d'être dit ci-dessus, les quelques questions qui ont retenu notre attention relativement à notre sujet sont les suivantes :

i' Est-il possible de mettre en place une solution facilitant un échange des messages rapide, simple et sécurisé entre les différents postes de la Direction Provinciale de l'Office des Routes/Kwilu ?

i' Le réseau informatique pourrait-il résoudre le problème de communication ?

i' Quel mécanisme mettre en place pour assurer l'intégrité, la confidentialité, la disponibilité et l'authenticité des échanges entre interlocuteurs du réseau ?

i' Quelle technologie mettre en place pour palier à ces différents problèmes (difficulté de partager les ressources, de communiquer, ....) ?

i' Quel serait alors l'apport de ladite technologie ?

Voilà in fine, les quelques cinq questions autour desquelles s'articulera notre recherche.

2. Hypothèse

Si à la problématique nous avons posé des questions ; nous allons essayer, à ce stade, d'y répondre.

A en croire MULUMA MANGA, l'hypothèse est une supposition ; c'est une proposition concernant la valeur d'un paramètre4.

En sciences sociales, c'est l'explication provisoire de la nature des relations entre deux ou plusieurs phénomènes5.

TAZY TIEN-A-BE confirme que c'est une supposition ou une prédiction, fondée sur la logique de la problématique et des objectifs de recherche définis. C'est la réponse anticipée à la question de recherche posée6.

Quant à nous, l'hypothèse est une proposition admise comme réponse éventuelle à un problème posé, sans prendre position sur son caractère véridique c'est-à-dire sans le nier ou l'affirmer.

En réponses aux questions posées à la problématique, nous formulons l'hypothèse selon laquelle la mise en place d'une solution de messagerie dans un réseau local avec des protocoles de sécurité adaptés pourra résoudre ces problèmes.

4 MULUMA MANGA, A., Op.Cit P.36

5 Idem

6 TAZY KIZEY TIEN-A-BE, M-J., Méthodes de Recherche Scientifiques, Notes de cours, L1 Info, ISC-BDD, 20172018 (Inédit).

Page 4 sur 95

Cette solution facilitera aux travailleurs de la Direction Provinciale de l'Office des Routes/Kwilu un échange des messages sans se déplacer et gagnera en termes de temps de travail et améliorera la rentabilité.

3. Choix et intérêt du sujet

3.1. Choix du Sujet

La communication occupe une place de choix quand on sait qu'elle unit et rapproche les hommes et les sociétés ; elle facilite l'échange rapide des idées. Le réseau est pour ainsi dire, un facteur privilégié de développement car, le monde actuel vit l'ère de l'informatisation. Vu la place qu'occupe la Direction Provinciale de l'Office des Routes/Kwilu, la mise en place d'un serveur de messagerie interne pour bien communiquer et bien partager les ressources serait un atout indispensable.

Ainsi, notre monographie n'est pas seulement un ensemble des constats faits au sein de l'entreprise faisant objet de notre champ d'investigation, elle veut surtout une contribution en termes d'idées novatrices par l'introduction du réseau informatique pour une amélioration de la communication et partage des ressources au sein de celle-ci.

En d'autres termes, nous entendons par ce travail, Déployer un serveur de messagerie interne dans un réseau pour faciliter la communication au sein de la Direction Provinciale de l'Office des Routes/Kwilu.

En fait, notre objectif est d'introduire ces notions nouvelles et modernes au sein de celle-ci.

3.2. Intérêt du Sujet

Avec la mondialisation, aujourd'hui toute entreprise se trouve dans l'imposition d'être à la mode pour bien partager ses ressources et bien sécuriser ses informations.

L'intérêt principal que porte notre projet est celui d'aider ladite entreprise à bien partager les ressources, les documents et bien communiquer à l'aide des outils et réseaux Informatiques.

Cet outil, s'avère être un véritable moteur de développement et sa réalisation nous donnera la maitrise et l'expérience d'en développer d'autres dans la vie professionnelle.

Quant au monde scientifique, il est le résultat des connaissances acquises durant notre parcours universitaire à l'ISC-Bandundu, et cela constituera à cet effet, un outil de recherches postérieures dans ce domaine.

Page 5 sur 95

4. DELIMITATION DU SUJET

Pour permettre à notre travail d'être précis, circoncis et objectif, mieux encore clair, nous l'avons limité dans le temps et dans l'espace. D'où la délimitation spatio-temporelle ci-après :

i' Dans l'espace, notre monographie s'attèle sur la Direction Provinciale de l'Office des Routes/Kwilu, même si les résultats de l'enquête pourront s'appliquer sur d'autres entreprises du pays ou d'ailleurs.

i' Quant au temps, notre recherche portera sur l'ensemble de données allant de 2016 à nos jours ;

Signalons ici que nous n'aborderons pas toutes les notions relatives à la mise en place d'un serveur de messagerie interne, car cela est une tâche complexe. Nous nous contenterons des données relatives à notre champ d'investigation.

5. METHODES ET TECHNIQUES UTILISEES

Pour mener à bon port notre travail, nous avons recouru à des méthodes et techniques appropriées ci-dessous.

5.1. Méthodes Utilisées

MBOKO DJ'ANDIMA déclare que la méthode peut être entendue comme étant une marche rationnelle de l'esprit pour arriver à la connaissance ou à la démonstration de la vérité7.

MULUMA MANGA à son tour dit, que c'est l'ensemble de règles ou de procédés pour atteindre dans les meilleures conditions (temps, argent, hommes, ...) un objectif : vérité, expérience, vérification, apprentissage8.

JAVEAU confirme alors qu'une méthode est essentiellement une démarche intellectuelle qui vise, d'un côté à établir rigoureusement un objet de science, et de l'autre côté, à mener le raisonnement portant sur cet objet de la manière la plus rigoureuse possible9.

Quant à nous, nous pensons qu'elle est le chemin à suivre pour une nouvelle ou ancienne découverte sur un fait.

7MBOKO DJ'ANDIMA, Principes et Usages en matières de rédaction d'un Travail Universitaire, Ed. CADISEC-UNIAPAC/CONGO, Kin, 2004, P.21

8 MULUMA MANGA, A., Op.Cit, P.37

9JAVEAU, CL., Comprendre la sociologie, Verviers Ed. Marabout, 1978, P.68

Page 6 sur 95

Cela étant, voici les méthodes que nous avons utilisées dans notre travail : i' La Méthode Analytique

Elle nous a permis de faire une analyse minutieuse de l'entreprise afin de récolter les données nécessaires à notre travail et de voir sur quel pied, nous mettrons en place notre serveur de messagerie interne.

i' La Méthode PERT (Programm Evaluation and ResearchTasks)

Les travaux scientifiques en informatique constituent en partie un projet. Le déroulement d'un projet doit être suivi à la lettre afin respecter le délai. De ce fait, chaque tâche constituant l'ensemble du projet doit avoir une durée et la mise en commun de ces différentes tâches représente leur ordonnancement, c'est en quoi la méthode PERT nous a servi c'est-à-dire ordonnancer les différentes tâches afin de déterminer la durée exacte du projet.

5.2. Techniques Utilisées

Il ne suffit pas seulement d'utiliser les méthodes, car l'utilisation des techniques est aussi indispensable.

Les techniques sont des instruments, des procédés opératoires pour récolter les données sur terrain, dixit MULUMA MANGA10.

Si la méthode était un chemin à suivre, la technique en est le moyen à utiliser pour atteindre un but situé au niveau des faits ou des étapes pratiques ; car, pour que les méthodes utilisées soient fortes et fiables, elles doivent être accompagnées de techniques ; nous aussi, nous avons fait accompagner les nôtres des techniques suivantes que nous avons tour à tour utilisées au cours de nos investigations :

i' La Technique d'Observation

Celle-ci nous a permis d'observer le déroulement de travail en matière communicationnelle afin de déceler les différents problèmes qui se posent pour mieux proposer des solutions au sein de ladite entreprise.

i' La Technique d'Interview

Cette technique nous a permis de nous voir dans un tête-à-tête par un jeu de questions-réponses avec les responsables de la direction Provinciale de l'Office des Routes/Kwilu en vue de recueillir les informations nécessaires pour

10 MULUMA MANGA, A., Op.Cit, P.105

Page 7 sur 95

bien déployer et configurer notre serveur de messagerie interne en cette dernière.

? La technique Documentaire

Elle nous a aidé à réunir les documents nécessaires dans la rédaction cette dissertation.

6. Subdivision du travail

Outre l'introduction et la conclusion générale, notre travail comporte deux grandes parties reparties en chapitres :

La 1ère Partie : « Approche théorique » comprend un chapitre, Définitions des Concepts de Base ;

La seconde : « Conception et Mise en place du Système de messagerie » ayant les chapitres suivants :

Chapitre 2 : Etude préalable ;

Chapitre 3 : Conception du nouveau réseau et déploiement du serveur de messagerie électronique

Chapitre 4 : Sécurité Informatique de la Messagerie ; Chapitre 5 : planning prévisionnel de réalisation du projet.

Page 8 sur 95

Page 9 sur 95

Chapitre Premier : DEFINITIONS DES CONCEPTS DE BASE

I.1. Introduction

Dans ce chapitre, nous allons exploiter certains termes relatifs à notre sujet de recherche, lesquels termes seront utilisés le long de notre monographie. Cela va commencer par expliquer c'est qu'un service de messagerie, enfin certaines architectures réseaux.

Section 1. PRESENTATION GENERALE DE LA MESSAGERIE ELECTRONIQUE

I.1.1. Définitions

On peut définir la messagerie de plusieurs façons.

Elle peut signifier le processus permettant l'échange des informations (messages) et des documents (Pièces jointes) entre deux ou plusieurs personnes.

La messagerie est effective à l'aide d'un système appelé Système de messagerie électronique qui peut être défini comme l'ensemble des éléments à transmettre un courriel (courrier électronique : message transmis via un réseau informatique)11.

Il a pour vocation de transférer les messages électroniques d'un serveur à un autre. Un utilisateur n'est jamais en contact direct avec le serveur mais utilise soit un client de messagerie installé sur son terminal (ordinateur ou Smartphone), soit une messagerie web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages12.

Avec la messagerie électronique, l'échange des messages (informations) voire des documents se fait électroniquement sans l'utilisation des papiers ; raison pour laquelle avec cet avènement de la messagerie, on peut se considérer à l'époque du zéro papier.

Le courrier électronique (message, document) à envoyer peut être restreint à une zone ou élargi au monde entier ; on aura alors :

? La Messagerie Interne (en Intranet, comme dans notre cas) : installée à l'intérieur d'une entreprise et exclusivement réservé aux employés de l'entreprise. Le service de messagerie est alors géré par le service informatique de l'entreprise ;

11 http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites, consulté le 11/09/2018 à 00h20'

12www.culture-informatique.net, consulté le 11/09/2018 à 20heures30'

Page 10 sur 95

i' La Messagerie Externe (internet) : permet la communication avec l'extérieur de l'entreprise (avec d'autres entreprises ou des particuliers), le service de messagerie est géré par le fournisseur extérieur.

Les correspondants d'une messagerie électronique doivent tous avoir, un compte de messagerie ou une boite mail dans lequel on trouvera une adresse électronique, celle-ci les identifie sur le réseau et leur permet d'envoyer et recevoir les messages.

Une adresse électronique est une chaîne de caractères qui identifie un utilisateur à qui le courrier électronique sera envoyé ou à un emplacement dans lequel le courriel sera déposé.

Voici alors la structure générale d'une adresse de messagerie :

Identifiant@nom de domaine. Le signe @ (arobase) joue le rôle de la jointure entre l'identifiant et le nom de domaine. Ainsi, la syntaxe utilisée dans la messagerie interne est généralement très simple : un en-tête comportant quelques éléments de base comme l'objet du message, l'émetteur, le récepteur, la date et le corps du message ; le tout est en ASCII (American Standard Code for Information Interchange).

I.1.2. Eléments de la Messagerie Electronique

La messagerie est effective entre interlocuteurs c'est-à-dire des utilisateurs désirant communiquer entre eux. De ce fait, deux concepts clés constituent les éléments principaux de la messagerie :

i' Le serveur de messagerie ; i' Et le client de messagerie.

I.1.2.1. Le Serveur de messagerie

Un serveur de messagerie électronique est un logiciel serveur de courrier électronique.

I.1.2.2. Le client de messagerie

Un client de messagerie est une application utilisée par un utilisateur à travers un terminal (ordinateur ou Smartphone) pour échanger les messages (informations) ou documents.

Page 11 sur 95

I.1.3. Principe de fonctionnement

La messagerie fonctionne sous le principe qu'il ait d'abord des interlocuteurs pour mieux communiquer de bout en bout. Si x veut envoyer un message à y, pour que ce message arrive à la destination, ça doit passer à travers différents agents comme le MDA, le MUA, etc dont chacun joue un rôle spécifique.

Ainsi, les différents éléments du système de messagerie sont agencés selon une architecture logique, pour en assurer le fonctionnement.

Nous représentons cette architecture par le schéma suivant13 :

Figure 1. Description de l'architecture de fonctionnement d'un courrier électronique.

Ce schéma présente le transfert d'un courriel d'un expéditeur à un destinataire14:

(1) L'expéditeur communique son courriel via le MUA ;

(2) Le MUA transmet ce courriel au MTA (la plupart des MUA intègrent le client SMTP) ;

(3) et (4) Le MTA du système de l'émetteur établit un canal de transmission avec le MTA du système du destinataire, par émissions successives de requêtes bidirectionnelles;

(5) Une fois le canal établit, le courriel est transmis d'un système à un autre par le MTA ;

(6) Dans le système du destinataire, le MTA transmet le courriel reçu au serveur IMAP ou POP3 ;

13 http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites, consulté le 15/09/2018 à 10h20'

14 Idem

Page 12 sur 95

(7), (8) et (9) Le MDA récupère le courriel du serveur IMAP/POP3 et le met à la disposition du MDA ;

(10) Le MDA dépose le courriel dans la boite aux lettres du destinataire qui pourra le consulter à tout moment, sur authentification.

I.1.4. Architecture d'un système de messagerie électronique

Pour décrire l'architecture d'un système de messagerie électronique, il est impérieux de parler des éléments cités ci-haut, qui interviennent pour son fonctionnement, notamment les agents de messagerie.

I.1.4.1. Boîte aux lettres

Une boîte aux lettres est la destination vers laquelle les courriels sont livrés15. C'est l'équivalent d'une boîte aux lettres dans le système postal.

Une boîte aux lettres est identifiée par une adresse électronique. Son nom est la 1ère partie d'une adresse électronique, également appelée « Partie locale, local-part en anglais » c'est-à-dire la partie avant le caractère « @ ».

I.1.4.2. Mail Transfert Agent ou MTA

C'est un agent qui permet d'acheminer le courriel d'un serveur à un autre. Le MTA de l'émetteur route le mail sur le MTA du récepteur. Il implémente un protocole sortant. Notons que les protocoles sortants permettent de gérer la transmission du courrier entre les systèmes de messagerie. Le protocole sortant généralement utilisé est Simple Mail transfert Protocol (SMTP)16.

Il existe plusieurs serveurs MTA qui implémente SMTP, parmi les plus connus, il y a PostFix, Exim, Qmail et Sendmail.

I.1.4.3. Mail Delivery Agent ou MDA

Il s'agit d'un agent qui est en charge de la gestion des boites aux lettres. Il est chargé de livrer le courriel dans la boite à messages du destinataire. Pour cela, il est souvent considéré comme le point final d'un système de messagerie. Dans le MDA, on peut filtrer le courriel ; et même supprimer les spams par des anti-spams (comme spam-assassin) et contrôler les virus par des anti-virus. Il existe plusieurs serveurs MDA, les plus courants sont Procmail, Maildrop et Cyrus.

15Madeleine DOUSSY, Information & Communication 1er STG, Editions Bréal, Paris, 2005, P. 151 16 http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites, consulté le 15/09/2018 à 20h20'

Page 13 sur 95

I.1.4.4. Mail User Agent ou MUA

Le MUA est un logiciel client de messagerie qui fournit un environnement pour la gestion du courriel (envoi, saisie, réception, suppression, etc). Il est très proche de MDA.

Tout comme les autres agents, il existe également plusieurs MUA. Un MUA avec une interface web, est appelé Webmail.

I.1.5. Structure et format d'un message I.1.5.1. Structure Générale d'un message

Un message est une suite d'informations formant un tout logique pour l'expéditeur et le destinataire, comme un fichier complet, une ligne saisie sur un terminal, un secteur de disque, etc. Le message est envoyé de noeud en noeud jusqu'au destinataire. Ce message ne peut toutefois être envoyé au noeud suivant qu'une fois qu'il a été reçu complètement et correctement par le noeud précédent17.

D'une façon générale, un message se compose en deux parties, séparées par une ligne blanche :

V' Les en-têtes : renseignent sur le message : date, sujet, expéditeur, etc ; V' Le message proprement dit : appelé corps du message.

Format des lignes d'en-tête, RFC 822 18:

V' MESSAGE-ID: identificateur unique de V' DATE: date expédition

message

V' REPLY-TO: adresse de réponse V' ERROR-TO: adresse en cas d'erreurs

V' SUBJECT: sujet V' BCC: copie aveugle

V' TO : destinataire(s)

V' RECEIVED : informations de transferts

V' FROM : expéditeur V' CC: copie à

Voici alors un message y compris ses en-têtes 19:

Received : from mail.do.com (128.168.100.1)

By mail.d1.com with SMTP id gop78kd04899

Fri, 21 Décembre 2018 20 :17 :15 -0500 EST

Received : frompc1.do.lan(192.168.0.1) helpo=pc1

By mail.do.com with SMTP id 16 uota-0006kt-00

For toi@d1.com; Fri, 21 Décembre 2018 08 :10 :15 +0100

Massage-ID : <006701cla56f$14a82000$1900a8cc0@pc1>

From :»Gauthier Moi» moi@do.com

To : `'Paul Toi» toi@d1.com

17 Guy PUJOLLE, Les réseaux 5ème édition, Eyrolles, Paris, 2006, P.27

18Gauthier Jean Paul, Messagerie Internet, Ed. UREC/CNRS, Paris, 1996, P.5 19 Idem

Page 14 sur 95

Subject : Juste un petit message pour toi Date : Sun, 23 Déc 2018 20 :05 :08 +0100 Bonjour Gauthier,

Comment vous allez dans l'ensemble ? Cordialement Gauthier

Les en-têtes comme dit ci-haut renseignent sur le destinataire, l'expéditeur, le sujet ainsi que les différents serveurs à travers lesquels le message transite et ils sont constitués des champs normalisés par le RFC (Request For Comments) 822. Le message lui-même ensuite en dernière position.

I.1.5.2. Format standard d'un message

Les messages ont été standardisés à travers une norme appelée MIME (Multipurpose Internet Mail Extensions) proposée par les laboratoires Bell communications en 1991 afin d'étendre les possibilités du courrier électronique (mail), c'est-à-dire de permettre d'insérer des documents (image, son, texte, ...) dans un courrier20.

Son but est de 21:

ü Standardiser les méthodes de transfert de données 8 bits ;

ü Structurer le corps du message en contenus (body-parts) ;

ü Standardiser les différents contenus possibles.

La norme MIME (Multipurpose Internet Mail Extensions) est celle qui permet de créer des messages ayant :

ü Des caractères autres que ceux prévus par la norme ASCII ;

ü Une panoplie d'objets dans un seul courrier ;

ü Des messages très taillés (avec plusieurs caractères) ;

ü Des fichiers spécifiques à application voire binaires ;

ü Des messages multimédia (avec son, image, vidéo).

5.2.1. Types de mimes

Les types de mime expliquent à un navigateur web ou une application de messagerie comment traiter les fichiers reçus d'un serveur.

Voici la liste de quelques types disponibles 22:

1. Type Application : c'est pour les fichiers pluri-usages ; et il est dit polyvalent. Ici, on peut citer : Application/EDI-X12, Application/ogg (données multimédia),

20 http://www.raphaello.univ-fconte.fr//les types de mime, consulté le 15/11/2018 à 12h02'

21 Gauthier Jean Paul, Op.Cit, P.10

22 http://Siguillaume.developpez.com/tutoriels/lunix/mise-en-place-syst-me-messagerie-électronique-sous-lunix/?pages=generalites, consulté le 20/09/2018 à 20h30'

Page 15 sur 95

Application/pdf, Application/postScript, Application/msword : fichier Ms word (.doc).

Application/octet-stream (flux de données arbitraire. On l'utilise souvent pour identifier des fichiers exécutables, ou des types inconnus ou encore des données binaires de type quelconque. Le paramètre Name est utilisé pour nommer l'objet)

2. Type Audio : audio/mpeg : Mp3 ou autres Mpeg, audio/X-ms-wma (windows media audio), Audio/X-wav- , etc.

3. Type exemple, type font, type model (modèle 3D)...

4. Type image : Image/gif : GIF, Image/jpeg : JPEG, image jfif ;

5. Type Message (Message/RFC 822 : permet d'encapsuler un email) ;

6. Type vidéo : Vidéo/mpeg, vidéo avec son multiplexé, Vidéo/MP4.

7. X- : suivi de ce que l'on veut. On peut définir ses propres types privés et ainsi étendre les fonctionnalités de MIME.

8. Text : texte lisible par un être humain ou code source. On peut utiliser les paramètres charset pour définir le jeu des caractères utilisés (US-ASCII, ISO-8859-1, ...) on peut citer : Text/css (feuille de style en cascade), Text/html (format html), Text/plain, Text/xml (Extensible Markup Language).

9. Multipart : archives et autres objets composés de plus d'une seule partie. C'est ici que MIME prend toute son ampleur, avec la possibilité de composer son message avec plusieurs objets. La raison pour laquelle MIME est souvent associée à l'usage des fichiers joints.

On citera ici : Multipart/mixed ou Multipart/alternative (Mime courriel, il y a une ligne de type : content-type : multipart/mixed), Multipart/related (mime courriel utilisé pour MHTML (HTML Mail)), Multipart/parallel (le contenu des objets sera exécuté en parallèle, il y a du son et vidéo).

Les types de Mime sont normalisés par un organisme appelé IANA (Internet Assigned Numbers Authority). Un type de MIME est constitué de la manière suivante :

Content-type : type_mime_principal/sous_type_mime ; une image GIF a par exemple, le type mime suivant : content-type : image/gif.

5.2.2. Types de codages

La norme MIME s'applique à l'envoi et à la réception des messages ; puisque c'est à travers le réseau, le message quitte de l'émetteur vers le destinataire en suivant un modèle de référence donnée qui peut être OSI ou TCP/IP.

Page 16 sur 95

Ces modèles utilisent différentes couches dont l'information est obligée de parcourir pour atteindre la destination, raison pour laquelle plus on monte dans différentes couches du modèle, plus l'information devient difficile à être comprise. Dans le but du respect de la normalisation ISO, le courrier électronique circule toujours sous forme proche de l'alphabet Américain et le MTA peut changer l'information qui ne respecterait pas cette norme.

L'encodage c'est la transformation des caractères non compris dans la norme par le MTA de façon à rester compatible avec le schéma de fonctionnement du transport du courrier. S'il s'agit d'un transfert binaire, il faut transformer tout l'ensemble de données. Nous aurons l'encodage et le décodage, cela à la destination du message au codage de données pour le rendre exploitable par le logiciel qui va le traiter.

Cela étant, nous aurons les méthodes de codage disponibles telles

que :

? Le codage Quonted-printable ; ? Le codage Uuencode.

1. Le codage Quonted-printable

Ce codage est principalement usé lorsqu'il ya moins de caractères à transformer. C'est souvent dans les champs sujet, expéditeur, destinataire et dans les textes occidentaux accentués qu'on le retrouve.

On peut l'identifier dans la forme : From := ?Iso-8859-1 ? Q ?L'=C9quipe_des_administrateurs_réseau ?= nous@do.com

2. Le codage Uuencode

Ce codage transforme un fichier à dominante binaire à une suite de caractères à 7 bits. Quand le 1/8 des 4 premiers kilo-octets de données est en dehors du code ASCII standard, c'est ainsi qu'on doit encoder le message.

Section 2. PRINCIPAUX PROTOCOLES UTILISES

Les messages électroniques prennent une place de plus en plus importante dans les moyens de communication modernes. Certaines entreprises organisent toute leur activité autour d'un système de messagerie et d'outils annexes tels que le calendrier, agenda, tâches, etc23.

23 MPOYI KALALA, Mise en place d'un système de messagerie avec l'outil Outlook « cas de la bibliothèque CEDESURK », Mémoire, ISC-GOMBE, 2016-2017, P.17 (Inédit)

Page 17 sur 95

Dans un système de messagerie, il est nécessaire d'avoir un serveur qui implémente un protocole entrant. Les protocoles entrants permettent la réception et la distribution du courriel. Les plus généralement utilisés sont : POP3, IMAP qui sont tous basés sur TCP/IP.

Et aussi plusieurs protocoles sont utilisés pour permettre aux serveurs de messagerie de communiquer entre eux, tels que : SMTP, UUCP (Unix-to-Unix Protocol), etc. et aussi pour permettre le transport des messages.

Quelques-uns s'appuient sur le DNS, un serveur qui établit la corrélation entre une adresse IP et un nom convivial, tel que domaine.fr, mondomaine.com, etc ; par exemple SMTP qui est plus utilisé pour le mail.

Dans la suite, nous allons énumérer quelques protocoles les plus utilisés dans le domaine de messagerie.

I.2.1. The Simple Mail Transfert Protocol (SMTP)

SMTP (en Français, protocole simple de transfert de courriel) fournit un mécanisme d'échanges et de transports pour le courrier électronique entre 2 hosts. Le protocole utilisé est très simple et existe depuis de nombreuses années. Il a évolué pour suivre les évolutions du courrier électronique24.

Le protocole SMTP est indépendant du système de transmission et se situe au niveau de la couche 5 ou couche session du modèle OSI. Un agent de transport du courrier se place au niveau de la couche présentation25.

SMTP est un protocole d'application TCP/IP connu qui est à la base de système de messagerie sur internet, et est un protocole client/serveur qui permet le transfert de courriers électroniques d'un hôte SMTP vers un autre sur un réseau interconnecté. Une série SMTP courante commence par une connexion suivie de plusieurs commandes26.

SMTP, protocole qui se charge de l'envoi du courriel vers un serveur de messagerie, utilise des commandes courtes telles que Mail, Rcpt, Helo, etc.

24Alexandre Dulaunoy, Introduction à TCP/IP et aux routeurs de type IOS, Cisco, Version 0.1b, 2012, P.7 25Charlie Russel : Microsoft Windows Serveur 2003 Volume 2

26IVINZA LEPAPA, A.C., Introduction à la télématique et Réseaux informatique, Ed. Presses Universitaires de Bruxelles, Bruxelles, 2014, P.75

Page 18 sur 95

Pour envoyer un message, ce protocole vérifie l'existence d'un expéditeur ainsi que d'un destinataire puis transfert contenu du message et se connecte au Telnet par le port 25 dédié pour des échanges et non au port 23 dédié au serveur Telnet.

Le logiciel Sendmail est l'un des premiers serveurs de messagerie électronique qu'à utiliser SMTP. Aujourd'hui, la quasi-totalité des clients email peuvent utiliser SMTP pour envoyer leurs messages. Il est de la famille des protocoles basés sur TCP/IP27.

I.2.1.1. Phases de transaction SMTP

Il y a trois principales phases de SMTP, notamment :

i' Le dialogue établi entre client de messagerie (Outlook, Thunderbird (que nous allons utiliser), Eudora, etc.). Au cours de cette phase, le message est transféré dans une file d'attente ;

i' Le service SMTP se charge de transporter le courriel en allant vers la machine qui gère le courrier du destinataire.

C'est ici qu'a lieu l'intervention de l'Agent de transport du courrier ou MTA (Mail Transfert Agent) ;

i' lin message peut transiter par plusieurs serveurs durant son voyage, avant d'atteindre la destination.

Le protocole SMTP (Simple Mail Transfert Protocol) est défini dans le RFC 821, mais différentes extensions de ce protocole sont aussi définies dans la RFC (Request For Comments) 974 et 1870. 28

I.2.1.2. Limites de SMTP

i' Il ne stocke pas les messages dans un dossier pour permettre la consultation ultérieure des utilisateurs ;

i' Il est conçu uniquement que pour le transfert des courriers électroniques d'un hôte SMTP vers un autre ;

i' La connexion permanente du client à un hôte SMTP pour recevoir et lire son courrier, au risque de le voir renvoyé à l'expéditeur.

27JEAN-LUC MONTAGNIER, Réseaux d'Entreprise par la pratique, éd. Eyrolles, Paris, 1998, P. 449 28Charlie Russel, Op.Cit P.3

Page 19 sur 95

Pour éviter cette connexion permanente, d'autres protocoles de messagerie internet ont été mis en place pour le stockage temporaire du courrier électronique.

I.2.2. The Post Office Protocol (POP3) et Internet Message Access Protocol (IMAP).

Bien qu'ils assurent la même finalité, mais leur manière de procéder par défaut diffère.

I.2.2.1. The Post Office Protocol (POP3)

A la différence au SMTP, le protocole POP permet à un utilisateur de lire ses mails (messages) même en off line (hors connexion).

Le serveur de messagerie communique avec les clients par exemple Mozilla, Thunderbird à travers le protocole POP avec une synchronisation de connexion en supprimant les messages transférés à la demande du client et ce protocole est à sa 3ème version, raison pour laquelle il est appelé POP3 et utilise les ports 110 et 995 en mode sécurisé demandant un User Name et un password à l'établissement de la connexion chez les clients et la connexion se ferme par la commande Quit.

Cette sécurisation lors de la connexion est fonction des algorithmes intégrés tels que MD5 (Message Digest 5, RFC 1321).

I.2.2.2. Internet Message Access Protocol (IMAP)

IMAP protocole amélioré de POP qui donne l'accès aux messages stockés au niveau du serveur de messagerie sans rapatriement systématique au niveau du client pour une consultation locale.

Tous les messages restent au niveau du serveur et le client ne peut que consulter et télécharger par un choix élaboré de l'utilisateur à partir de leurs en-têtes.

Hormis cette différence, ce protocole intègre les fonctionnalités liées à la gestion des accès simultanés avec un tri et rapatriement du courrier, avec une remise en place à la fin de session à la demande de l'utilisateur et la gestion des dossiers sur le serveur.

IMAP disponibilise plusieurs commandes qui permettent la gestion des boites aux lettres, des messages, effectuer des recherches, le partage des boites aux lettres à plusieurs utilisateurs.

Page 20 sur 95

29Accès aux boites à lettres des utilisateurs : POP3 ou IMAP, Transfert du courrier émis par SMTP vers le serveur

Figure 2. Accès aux boites aux lettres des utilisateurs POP3 OU IMAP du transfert de courrier émis par SMTP vers le serveur

I.2.3. Les Autres protocoles de messagerie électronique

I.2.3.1. Le Protocole Secure Socket Layer (SSL)

Le protocole SSL s'intercale entre la couche transport et la couche application de la pile protocolaire TCP/IP et est considéré par certains comme protocole de niveau 5 (couche session).

Bref, c'est un protocole de sécurisation de toute sorte de trafic de données sur un réseau. SSL fonctionne suivant un mode client/serveur.

1.1. Objectifs de sécurité

SSL fournit quatre objectifs de sécurité importants :

1' L'intégrité des données échangées : ceci est assuré par l'utilisation des MACs (Message Authentification Code) basés sur les fonctions de la charge MD5 (16 octets) ou SHA-1 (20 octets) ;

1' Confidentialité des données échangées (session chiffrée) : on l'obtient par l'utilisation des algorithmes à chiffrement symétrique des blocs tels que ceux de FORTEZZA, IDEA, 3DES (R) ou par des algorithmes à chiffrement symétrique des flots comme RC4 ;

1' Authentification du serveur : il s'agit de l'authentification des données grâce aux MACs et cela suite à la requête du client ;

1' L'authentification du client : cela de manière optionnelle et avec son certificat que le serveur lui demandera.

29 Gauthier Jean Paul, Op.Cit. P.9

Page 21 sur 95

Pour son fonctionnement, SSL utilise une combinaison des systèmes de cryptologie à clé symétrique et à clé publique. Le premier système est beaucoup plus rapide mais le second offre un meilleur niveau de sécurité. Ainsi, SSL tire profit de deux. Une session SSL commence avec un échange des messages, appelé la phase de « Handshake ».

Section 3. L'ARCHITECTURE DES RESEAUX

Rappelons avant tout qu'un réseau informatique est un ensemble d'équipements informatiques ou systèmes digitaux interconnectés les uns des autres via un média de transmission en vue de partager les informations (communiquer) et/ou les ressources.

Peter O'DELL définit un réseau informatique « comme étant un groupe de deux ou plusieurs ordinateurs connectés entre eux à l'aide des moyens électroniques dans le but d'échanger des informations ou de partager un matériel informatique coûteux.... »30.

Un réseau informatique est bien un ensemble d'ordinateurs reliés les uns avec les autres par des lignes physiques qui peuvent être le cuivre, la fibre optique ou l'air ; dans le but de partager des ressources qui peuvent être des informations ou des matériels et tout cela en suivant des règles bien établies appelées protocoles31.

L'objectif principal d'un réseau informatique est l'échange des informations (communication) et le partage des ressources. Les architectures de réseaux d'entreprise sont souvent penchées sur l'organisation de celle-ci et s'adaptent aussi à la structure des échanges des informations.

Le réseau informatique qui facilite l'échange ou le partage des ressources entre entités présente différentes architectures dans sa configuration dépendamment de l'organisation qui s'en serve. On peut citer l'architecture poste à poste, l'architecture Client/serveur.

I.3.1. L'architecture Poste à Poste (Peer to Peer ou P2P)

Le réseau Peer to Peer est un réseau où chaque noeud du réseau joue les deux rôles à la fois ; celui du serveur et celui du client. C'est la relation gré-à-gré.

30O'DELL Peter, Le Réseau Local d'entreprise, Ed. Radio, Paris, 1991, P.12

31 MAYOKO, J-C., Laboratoire Informatique I, Notes de cours, L1 Informatique, ISC/Bandundu, 2017-2018, Inédit

Page 22 sur 95

On peut encore utiliser un groupe de travail dans lequel toutes les machines vont y appartenir.

I.3.1.1. Avantages

Cette architecture présente les atouts suivants :

i' La simplicité et la rapidité d'être installé ;

i' La mise en réseau des postes qui étaient au départ isolés 32;

i' Chaque utilisateur peut décider de partager l'une de ses ressources avec les autres postes ;

i' Dans un groupe de travail, l'imprimante peut être utilisée par tous ;

i' Cette méthode est pratique et peu coûteuse pour créer un réseau domestique33.

I.3.1.2. Inconvénients

Elle présente les limites suivantes :

i' Les outils de sécurité sont très limités ;

i' Chaque utilisateur a la responsabilité du fonctionnement du réseau ;

i' Si un poste plante (est éteint) ses ressources ne sont plus accessibles ;

i' Le système devient ingérable lorsque le nombre de postes augmente ;

i' Lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer34.

I.3.2. L'Architecture Client/serveur

Jadis, les architectures étaient centralisées autour des calculateurs centraux (Mainframe) de type IBM ou BELL. Pendant les années 1980, les micro-ordinateurs se sont imposés dans les entreprises en apportant des interfaces graphiques conviviales. Avec le traitement transactionnel et de bases de données relationnelles ; les architectures ont commencé à migrer vers des systèmes ouverts de type Unix35.

Pendant les années 1990, les réseaux informatiques occupaient désormais une place centrale dans l'entreprise. Les interfaces, le partage de données et l'accès transactionnel deviennent des normes auxquelles on ne peut échapper. L'architecture type devient le client/serveur. Cette architecture est devenue l'un des concepts pivots de l'informatique en réseau.

32William Saint-Cricq, Introduction au Réseau Local, 1ère édition Février, 2002, P.10 33Christian CALECA, Les réseaux Informatiques, éd. Eyrolles, Paris, 2005, P.7

34 Idem

35 MAPELA MUBEY, Conception d'un réseau local dans une entité publique, Mémoire de fin d'études, ISC-KIN, 2015-2016, P.23 (Inédit)

Page 23 sur 95

De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services36.

I.3.2.1. Définitions

L'architecture client-serveur est un « modèle d'architecture applicative où les programmes sont repartis entre processus clients et serveurs communiquant par des requêtes avec réponses »37.

Dans une relation client/serveur, un programme (le client) demande un service ou une ressource à un autre programme (le serveur). Le modèle client/serveur peut être utilisé par des programmes d'un même ordinateur, mais le concept est surtout utile dans le cadre d'un réseau38.

Le client et le serveur doivent bien sûr utiliser le même protocole de communication au niveau de la couche Transport du modèle OSI.

I.3.2.2. Définitions des concepts

1. Serveur

lin serveur peut être considéré comme une machine de grande capacité détenant un programme serveur ou un processus capable de fournir des ressources aux autres.

Ou encore, un serveur est l'ordinateur sur lequel est exécuté le logiciel serveur. On peut encore dire que les serveurs sont des ordinateurs

dédiés au logiciel serveur qu'ils abritent et dotés des capacités supérieures à celles des ordinateurs personnels en terme de puissance de calcul d'entrée-sortie et de connexion réseau. Ainsi, un serveur est capable de servir plusieurs clients simultanément.

Il existe une panoplie des types de serveurs et des clients en fonction de besoin notamment,

i' lin serveur de messagerie électronique (le cas de notre projet) : envoie des mails à des clients de messagerie. Il sert aussi à gérer toutes les adresses électroniques d'une organisation ;

i' lin serveur web : publie des pages web demandées par des navigateurs web ;

36 Dominique SERET, Réseaux et Télécommunications, UFR, Paris, 2005, P.104

37 GARDARIN, O., et GARDARIN, G., Le client-serveur, édition Eyrolles, Paris, 1996, P.18

38 Margaret Rouse : whatis.com//fr//architecture client/serveur, consulté le 17/10/2018 à 12h08'

Page 24 sur 95

V' lin serveur de données : communique les données stockées dans la base de données. Il supporte le SGBD qui gère les différents types de données ;

V' Le serveur d'impression : permet de partager une imprimante entre plusieurs utilisateurs de même réseau informatique. Il gère la file d'attente des documents à imprimer ;

V' Le serveur DNS (Domaine Name Server) : permet d'associer l'adresse réseau d'un ordinateur à son adresse IP ;

V' Le serveur DHCP (Dynamics Host Configuration Protocol) : permet d'attribuer automatiquement les adresses IP aux différentes machines se connectant à un réseau informatique39.

V' Etc

Quelques logiciels serveurs

V' hMailServer

V' Wampserver

V' Windows serveur

V' linixServer

V' Exchange Server

V' Etc.

2. Client

lin client est un demandeur des services. Par extension, le client désigne également l'ordinateur sur lequel est exécuté le logiciel client. Les clients sont des ordinateurs personnels ou des appareils individuels (Téléphone, Tablette, etc.), mais pas systématiquement.

2.1. Type des clients

Dans un environnement client/serveur, on a trois types de clients correspondant chacun à un type de client/serveur :

V' Client Léger (Thin client, en Anglais)

Aussi appelé client pauvre, le poste client effectue la présentation grâce à des interfaces web géré par HTML40. C'est une application où le traitement des requêtes du client est entièrement effectué par le serveur, le client recevant les réponses « toutes faites » ; intervient alors ici un type de client/serveur dit « Client/serveur de Présentation » où le client n'a que le module de présentation et non celui de traitement des données.

39 IVINZA LEPAPA, A.C., Etude Approfondies de N.O.S (Network Operating System), Notes de cours, L2 Info, ISC-BDD, 2018-2019 (Inédit)

40 PILLOU Jean François et CALLEREZ Pascal, Tout sur le système d'information : Grande, moyennes et petites entreprises, éd. Dunod, Paris, 2016, P.13

Page 25 sur 95

i' Client Lourd (Heavy client ou Fat client, en Anglais)

Est une application où le traitement de requêtes du client est partagé entre le serveur et le client. Ce client se trouve dans un client/serveur de Données ou de Procédures ; le client contient ainsi le module ou la procédure de traitement de données ;

i' Client Riche

Le client riche vise à présenter des interfaces complexes grâce à des fonctionnalités proposées par XML. Ces fonctionnalités sont souvent intégrées dans le navigateur41.

Ici le traitement de requêtes du client est effectué majoritairement par le serveur, le client recevant des réponses « semi-finies », les finalisant. C'est un client léger plus évolué permettant de mettre en oeuvre des fonctionnalités comparables à celles d'un client lourd. Le client se retrouve ainsi dans un client/serveur de Données et de Procédures ou de Rhabillage.

3. Requête

Une requête est un message transmis par un client à un serveur décrivant l'opération à exécuter pour le compte du client.

4. Réponse

Une réponse est un message transmis par un serveur à un client suite à l'exécution d'une opération, contenant le résultat de l'opération42.

I.3.2.2. Fonctionnement

Figure 3. Fonctionnement du modèle client/serveur

i' Le client pour recevoir les informations du serveur, lui émet une requête passant par un port du PC (par exemple port 25 pour les mails, notre cas ici ; port 50 pour le web, port 21 pour le FTP.) ;

41IVINZA LEPAPA, A.C., Conception des Architectures des réseaux Informatiques, Notes de cours, L2 Info, ISC-BDD, 2018-2019

42 Robert Orfali, Dan Harkey et Jeri Edwards, Client / serveur, Guide de survie, 2e édition, Vuibert, Paris, 1998, P.4

Page 26 sur 95

i' Le serveur lui envoie ensuite les informations grâce à l'adresse IP de la machine cliente.

Quelques mécanismes de fonctionnement

- Le programme serveur :

i' Il attend une connexion entrante sur un ou plusieurs ports réseaux locaux ;

i' A la connexion d'un client sur le port en écoute, il ouvre un socket local au système d'exploitation ;

i' A la suite de la connexion, le processus serveur communique avec le client suivant le protocole prévu par la couche application du modèle OSI.

- Le programme client :

i' Il établit la connexion au serveur à destination d'un ou plusieurs ports réseaux ;

i' Lorsque la connexion est acceptée par le serveur, il communique comme le prévoit la couche application du modèle OSI.

I.3.2.3. Classification des environnements clients/serveurs

1. Environnement à deux Niveaux (2-tiers en anglais) : ce type d'environnement caractérise les systèmes client/serveur où le poste client demande une ressource au serveur qui la fournit à partir de ses propres ressources ; En clair, le client se connecte directement au serveur pour demander les services.

Figure 4. L'Environnement client/serveur à 2 Niveaux

2. Environnement à 3 Niveaux (3-tiers en anglais) : Il existe ici un niveau supplémentaire, un client équipé d'une interface utilisateur, chargé de la présentation. Un serveur d'application (middleware) qui fournit la ressource, mais en faisant appel à un autre serveur des données qui fournit au serveur d'application les données requises pour répondre au client.

Page 27 sur 95

Dans cette architecture, il existe un serveur jouant le rôle d'intermédiaire entre le client et le serveur ; par exemple, on peut avoir un serveur de données, un serveur d'application et un client ; donc le serveur d'application va jouer le rôle d'intermédiaire.

Figure 5. L'Environnement client/serveur à 3 Niveaux

3. Environnement à N-Niveaux : Cette architecture a été conçue pour lever les limitations de l'architecture trois tiers. Elle permet de distribuer librement le code applicatif à tous les trois niveaux43.

On voit que l'environnement à N-niveaux permet de spécialiser les serveurs dans une tâche précise : avantage de flexibilité, de sécurité et de performance. Potentiellement, l'architecture peut être étendue sur un nombre de niveaux plus important : on parle alors dans ce cas : d'architecture à N-niveaux ou multi-tiers.

Figure 6. L'Environnement client/serveur à N-Niveaux

43IVINZA LEPAPA, A.C., Monétique et Transactions électroniques, Ed. PUB, Bruxelles, 2016, P.43

Page 28 sur 95

I.4. Conclusion

Ainsi, nous avons fait le tour de différents éléments théoriques impliqués dans la réalisation d'un service de messagerie dans une entreprise (ou organisation). Cela est une tâche pas facile dont il est nécessaire de comprendre les rouages théoriques et les différentes technologies (ou notions) participantes dans la mise en oeuvre d'une telle solution, raison pour laquelle ce présent chapitre s'est consacré à présenter tous les concepts théoriques liés aux réseaux, messagerie, environnement client/serveur.

Le réseau informatique, étant une solution facilitant l'interconnexion des équipements informatiques pour permettre un échange des ressources entre différents utilisateurs de différents postes ; devrait être abordé pour avoir une connaissance théorique en la matière car, la messagerie fait partie de service du réseau.

La communication entre utilisateurs en matière de la messagerie présente un environnement client/serveur où les clients sont appelés à se communiquer entre eux grâce à un serveur capable de leur fournir des services facilitant cet échange, raison pour laquelle nous avons évoqué les notions relatives à l'architecture réseau qui est le client/serveur.

Après ce tour d'horizon, nous allons procéder à la conception et mise en place du système de messagerie dans les pages qui suivent.

Page 29 sur 95

Page 30 sur 95

Chapitre Deuxième : ETUDE PREALABLE

II.1. Introduction

lin travail scientifique sans un champ d'investigation serait un voyage sans destination. Ainsi, dans ce chapitre, nous allons nous borner sur la présentation de l'organisation faisant office de notre champ d'investigation à l'instar de la Direction Provinciale de l'Office des Routes du Kwilu où nous allons analyser le système existant en matière de communication et l'échange entre différents postes pour effectuer une analyse critique afin d'y proposer une solution meilleure pouvant améliorer les conditions de travail de cette firme.

Le présent chapitre sera organisé en section, dont la 1ère présentera l'organisation, la deuxième se basera sur l'analyse de celle-ci, le troisième sur la critique de cette dernière et enfin la quatrième va proposer des solutions.

Section 1. PRESENTATION DE LA DIRECTION PROVINCIALE DE L'OFFICE DES ROUTES/KWILU

1.1. Historique

La direction provinciale de l'Office des Routes du Kwilu est un établissement public à vocation technique. Créé en 1971 par l'Ordonnance-loi N°71-023 du 26 Mars 1971, cela comme étant une entreprise publique ; l'Office des Routes s'est transformé en un Etablissement public par Décret N° 09/47 du 03/12/2009 fixant les statuts d'un Etablissement public dénommé « Office des Routes ».

Il est placé sous la tutelle du Ministère ayant les infrastructures et travaux publics dans ses attributions et il a pour objet la gestion du réseau routier d'intérêt général et des marchés de travaux qui s'y rapprochent.

L'Office des Routes est une entreprise purement technique parce qu'il s'occupe pratiquement de la construction et l'aménagement des infrastructures routières et autres44.

1.2. Situation Géographique

La direction provinciale de l'Office des Routes du Kwilu (210) est implantée dans la commune de BASOKO au numéro 08 de l'Avenue LUMUMBA, Quartier Ville Basse dans la ville de BANDUNDU. Elle est alors limitée :

i' A l'Est par le gouvernorat ;

i' A l'Ouest par l'Etat-major des Forces Armées Congolaises ;

44 Revue officielle de l'Office des Routes/2018

Page 31 sur 95

i' Au Nord par le bureau du service de l'Agence Nationale de renseignement, en sigle ANR ;

i' Au Sud par le bureau de la commune de BASOKO, la direction provinciale des impôts et l'E.P TUZOLANA.

1.3. Activités

Par les textes juridiques énoncés dans son cadre juridique, l'Office des Routes a comme missions :

i' L'exécution des études et des travaux d'entretien, d'aménagement, de modernisation et de construction des routes du réseau d'intérêt général constitué des routes nationales, provinciales prioritaires et provinciales secondaires, telles que prévues et définies par l'ordonnance N°078-335 du 30/08/1978 portant la classification routière en république Démocratique du Congo ;

i' L'aménagement, la construction, l'entretien, la modernisation des ouvrages d'art et des bacs de passage des routes visées au point 1 ;

i' Les interventions dans l'aménagement, la construction, l'entretien, la modernisation d'autres routes, d'ouvrages d'art et bacs y rattachés, à la demande du ministre ayant des travaux publics dans ses attributions ;

i' La gestion du laboratoire national des travaux publics ;

i' La préparation, dans le cadre de la planification nationale, de programme à court, moyen et long terme, visant la réalisation de son objet.

1.4. Cadre Juridique

L'Office des Routes est une entreprise publique à vocation technique, créé par l'Ordonnance-loi N°71-023 du 26 Mars 1971 et transformé en un Etablissement public par Décret N° 09/47 du 03/12/2009 fixant les statuts d'un Etablissement public dénommé « Office des Routes ».

1.5. Cadre Organique et Fonctionnement

1.5.1. Structure organique

Sur le plan organisationnel, la Division provinciale de l'office des

Routes de Kwilu présente les structures suivantes :

i' Direction provinciale ;

i' Division Technique et Service d'environnement ;

i' Division Administrative et Financière ;

i' Division de coordination du cantonnage manuel ;

i' Service du personnel ;

i' Service de Programmation et exploitation ;

Page 32 sur 95

i' Service d'inspection, contrôle et protection des infrastructures routières ; i' Service de comptabilité et trésorerie.

En voici l'organigramme :

Organigramme de la direction provinciale de l'Office des Routes/Kwilu :45

Figure 7. Organigramme de la Direction Provinciale de l'Office des Routes du Kwilu

45Source : Archives du Secrétariat de l'Office des Routes/2018

Page 33 sur 95

1.5.2. Fonctionnement

1. Direction Provinciale

Conformément à la réglementation fonctionnelle, la direction provinciale de l'Office des Routes du Kwilu a pour mission : i' Coordonner et suivre les activités de toutes les entités opérationnelles en Province (brigades, centres matériels, antennes, ...) ;

i' Préparer le plan d'activités et les rapports d'évaluations périodiques y afférents ;

i' Signer par la délégation de la direction générale, les contrats avec les attributaires pour les travaux de cantonnage manuel ;

i' Représenter la Direction Générale en province et jouer le rôle des conseillers auprès des autorités politico-administratives de la province dans le domaine routier.

La direction Provinciale travaille en collaboration avec deux chefs de division, notamment technique et administration et financière.

2. Division technique

A l'absence du directeur provincial, c'est le chef de division qui

joue l'intérim. Cette division se tâche de :

i' Superviser toutes les activités techniques de la province ;

i' Analyser et consolider les rapports des activités techniques des unités ;

i' Elaborer les rapports techniques de la direction provinciale ;

i' Prendre en compte les aspects environnementaux dans tous les travaux

exécutés dans la province ;

i' Collecter les données nécessaires à la gestion du réseau routier ;

i' Assurer le contrôle des travaux d'entretien mécanisés et de l'utilisation

rationnelle des matériels affectés à ces travaux.

3. Division Administrative et Financière

Au regard des prérogatives accordées à ses responsabilités ; il

ressort que cette division remplit les missions suivantes :

i' Superviser toutes les activités administratives et financières de la province ;

i' Assurer la gestion et la protection du patrimoine mobilier et immobilier de

la province ;

i' Superviser l'exploitation informatique des services ;

i' Elaborer les rapports administratifs et financiers de la direction provinciale

et synthétiser les différents rapports des unités opérationnelles ;

i' Corriger les comptes de la trésorerie de la direction provinciale ;

i' Assurer l'image de marque de l'Office des Routes ;

Page 34 sur 95

i' Assurer l'interface de la direction provinciale avec tous les partenaires sociaux.

4. Division de coordination du cantonnage manuel

Ce service se charge de :

i' Coordonner les activités des travaux de cantonnage manuel sur le réseau

routier de la province à charge de l'Office des routes ;

i' Elaborer les rapports d'activités du cantonnage manuel ;

i' Préparer les projets de contrats à signer avec les tributaires ;

i' Tenir les tableaux de bord du réseau de cantonnage manuel à charge de la

province ;

i' Encadrer les ONG et PME dans l'exécution des travaux de cantonnage

manuel ;

i' Contrôler la conformité des travaux exécutés par les attributaires.

5. Service du personnel

Les missions en charge de ce service sont :

i' S'occuper des agents (personnel) de l'Office des Routes en Province ;

i' Suivre la situation administrative et sociale du personnel ;

i' Tenir le fichier du personnel à la province.

6. Secrétariat

C'est une plaque tournante, se tâchant de :

i' Recevoir et enregistrer les courriers ;

i' Transférer les courriers auprès du directeur provincial ;

i' Transmettre les différents courriers dans les différents services ;

i' Traiter certains courriers sur demande des autorités ;

i' Etablir les rapports modèles ;

i' Assurer l'intendance de direction provinciale.

7. Informaticien

C'est un attaché à la Direction Provinciale ; il s'occupe de : i' La Gestion des matériels informatiques ;

i' La saisie de certains documents.

8. Service de programmation et exploitation

Ce service, aussi appelé Bureau des Ingénieurs, assure comme

mission :

i' Analyser les rapports techniques des unités et formuler les observations ;

i' Planifier les travaux si nécessaires.

Page 35 sur 95

9. Service d'Inspection, contrôle et protection des infrastructures routières

Ce service s'occupe de :

i' La collecte des données routières et établir le schéma linéaire du réseau

routier à charge de l'office des Routes ;

i' Contrôler les matériels roulants et flottants et l'exécution des travaux

routiers sur le réseau à charge de l'office des Routes ;

i' Contrôler et protéger les infrastructures routières ;

i' Procéder périodiquement à l'inspection du réseau routier, Ponts, Bacs et

ouvrages d'arts ;

i' Assurer l'application des mesures de protection du patrimoine routier de la

province à charge de l'Office des Routes.

10. Service d'environnement

Ses missions sont :

i' Etudier les milieux environnementaux ;

i' Sensibiliser et encadrer la population affectée par le projet routier ;

i' Contrôler les aspects environnementaux et sociaux des travaux routiers ;

i' Vulgariser l'information environnementale et sociale liée à la mise en oeuvre

des projets.

11. Service comptable

Ce service de charge de :

i' La comptabilité de l'Office des Routes pour toute la province.

12. Caisse

Comme l'indique son, ce service s'occupe des espèces en entrée ou en sortie de l'Office des Routes.

13. Service des entités Opérationnelles

Les unités de l'Office des Routes sont :

i' Les Brigades : qui s'occupent des travaux du réseau routier. La Direction Provinciale de l'Office des Routes du Kwilu comprend deux Brigades notamment,

1. Brigade de travail d'entretien 211 Bandundu

2. Brigade de travail d'entretien 212 Kikwit.

i' Les Centres : qui s'occupent à leur tour de la maintenance des matériels et d'autres travaux spécifiques. La Direction Provinciale de l'Office des Routes du Kwilu comprend et trois centres notamment,

1. Le Centre Matériels Roulants 270 Kikwit ;

2. Le Centre Matériels Flottants 280 Bandundu ;

Page 36 sur 95

3. Le Centre de formation Provincial 290 Kikwit. Chaque centre a un rôle qu'il joue, comme l'indique leur nom.

Section 2. ANALYSE DES BESOINS

Nous allons à ce niveau déterminer les différents besoins de l'entreprise existants en termes matériels, logiciels, ressources humaines si possible afin de voir sur quel point réaliser nos objectifs.

2.1. Analyse des besoins Matériels

Les ressources matérielles dont dispose la direction provinciale de

l'Office des Routes du Kwilu sont :

i' lin serveur ;

i' lin VSAT ;

i' Les ordinateurs ;

i' Les imprimantes ;

i' Le stabilisateur ;

i' Les ondulaires ;

i' Les câbles (paires torsadées) ;

i' Le scanner ;

i' Le Hub (de marque Sat. ADSL) ;

i' Répartiteur ;

i' Photocopieuses.

2.2. Analyse des besoins logiciels

Du point de vu logiciel, la direction provinciale de l'Office des Routes du Kwilu gère manuellement, mais les quelques logiciels qu'elle avait (celui de la cartographie et de comptabilité) ne sont plus utilisés et les ordinateurs ne servent que des fins de bureautique.

2.3. Analyse de la Norme Réseau existant

La norme du type I.E.E.E (Institute of Electronic and Electricity Enggineers) Ethernet 10 BaseT est utilisée et comme médias de communication dans ce réseau, la Paire torsadée catégorie 3 offrant un débit jusqu'à 10Mbit/s pouvant aller sur une distance jusqu'à 100 mètres sans régénération de signal et en fin sa transmission se passe en bande passante Manchester.

Page 37 sur 95

2.4. Aperçu du réseau existant

La direction provinciale de l'Office des Routes du Kwilu dispose d'un Intranet reliant six postes dont le Serveur au niveau du Secrétariat et les cinq autres postes (Direction provinciale, Comptabilité, Division Technique, Chef du Personnel et Bureau des Ingénieurs) ; et en voici l'architecture :

Figure 8. Aperçu du réseau existant à la Direction provinciale de l'Office des Routes du Kwilu

Section 3. CRITIQUE DE L'EXISTANT

Cette section va nous permettre d'avoir les mécanismes facilitant à la détermination sur le changement ou l'amélioration du système existant en donnant les différents points positifs de l'actuel système et ses négatifs qui influenceront la solution à proposer.

II.3.1. Critique sur le fonctionnement

La Direction Provinciale de l'Office des Routes du Kwilu dispose d'un personnel qualifié et vient régulièrement au service et aussi remplit leurs tâches.

II.3.2. Critique des moyens matériels et logiciels informatique

La Direction Provinciale de l'Office des Routes du Kwilu se sert des matériels précités dont certains comme le Vsat, le serveur, les câbles, pour ne citer que ceux-ci, ne fonctionnent plus compte tenu du temps de l'inutilisation (non fonctionnement), tel que le Vsat c'est suite au manque d'abonnement et les logiciels de comptabilité et celui de la cartographie qu'elle utilisait, ne sont plus (utilisés) fonctionnels.

Les ordinateurs de la société servent seulement à des fins de bureautique (traitement des textes, calcul Excel, etc.).

Page 38 sur 95

II.3.3. Critique des moyens d'échange des informations

Malgré le réseau (Intranet) que l'organisation dispose, les terminaux ne sont plus connectés ; l'échange de documents entre services se fait manuellement par le déplacement physique des personnes qui occasionnent le plus souvent des postes vides engendrant alors des retards dans le travail pour certains postes.

L'échange des messages entre différents postes se fait de bouche à l'oreille ou par le moyen téléphonique payant. Le coût des matériels à acheter est considérable comme par exemple, l'imprimante dont chaque bureau est obligé d'en acheter, à la place d'en avoir un puis la partager à travers tous les postes.

A l'heure actuelle, l'imprimante n'est au niveau du secrétariat dont les autres sont appelés à s'y rendre pour imprimer ; ce qui freine le secrétaire d'avancer dans son travail, alors que tout le monde peut lancer l'impression à partir de son bureau en partageant la même imprimante en réseau et que chaque poste peut communiquer avec l'autre de manière sécurisée à zéro frais.

Section 4. SOLUTION PROPOSEE

Partant des problèmes soulevés au niveau de l'analyse critique, nous proposons le déploiement d'un réseau local pour l'échange d'information et la configuration d'un serveur de messagerie à partir du réseau, facilitant l'échange des mails (ou messages) entre travailleurs.

II.4.1. Justification du choix de la messagerie électronique

Le choix du déploiement d'un réseau local en configurant un serveur de messagerie interne a été retenu au regard des avantages que celui-ci peut nous apporter, notamment :

? Faciliter un échange sécurisé des messages entre personnel de l'organisation à zéro frais ;

? Faciliter l'échange d'information entre différents postes de l'entreprise ;

? Eviter le déplacement inutile des personnels aux heures de travail entre postes pouvant occasionner les arrêts du travail ;

? Faciliter le partage d'imprimante en réduisant le coût considérable des matériels ;

? Etc.

Page 39 sur 95

II. 5. Conclusion

Ce chapitre a été objet d'étude du système existant en élaborant une analyse critique descellant les différents points faibles de l'organisation qui constitue notre champ d'étude à travers l'analyse des besoins et proposer une solution la meilleure facilitant le bon déroulement de travail. La solution proposée sera mise en oeuvre dans le chapitre suivant.

Page 40 sur 95

Chapitre III. CONCEPTION DU NOUVEAU RESEAU ET DEPLOIEMENT

DU SERVEUR DE MESSAGERIE ELECTRONIQUE

III.1. Introduction

Dans ce chapitre, nous allons mettre en oeuvre notre solution de messagerie retenue en commençant d'abord par le concevoir et calculer par la même occasion le débit instantané de l'entreprise. C'est suite à ce calcul que nous allons garder la même norme existante ou d'en corriger afin d'éviter les collisions dans le réseau.

Enfin, nous passerons à la mise en oeuvre de notre système de messagerie, en commençant par configurer et déployer le serveur et ensuite les clients de messagerie passant par tester chacun d'eux.

Section1. CONCEPTION DU NOUVEAU RESEAU INFORMATIQUE

III.1.1. Identification des applications et des flux applicatifs

A ce stade, il s'agit d'identifier les applications et les flux existants ou pouvant survenir au sein de la direction provinciale de l'Office des Routes du Kwilu.

III.1.1.1. Identification des applications

Comme nous l'avons souligné au niveau de critique de l'existant, la Direction Provinciale de l'Office des Routes du Kwilu n'a pas d'applications qu'elle utilise ou qu'elle pouvait partager entre différents postes mais toutefois, les quelques logiciels utilisés ne servent que pour les besoins de bureautique et c'est utiliser de manière indépendante dans chaque poste.

Enfin les anti-virus utilisés pour sécuriser les ordinateurs cela dans un type de flux transactionnel ; mais toutefois, nous représentons dans le tableau ci-après les différentes transactions voire documentaires. Il s'agit de la synthèse des résultats issus de l'analyse de l'existant et qui pouvait se traduire sous forme de flux prévisionnels.

Page 41 sur 95

Application

De - vers

Objet

Type de flux

Système

Périodicité

Anti-virus

Tous

Protection des postes contre les virus

Transactionnel

Activation

Sécurité des
ordinateurs
(Mensuelle)

Rapport d'activités mensuelles et annuelles

Service -

Direction

Préciser l'évolution des activités pour chaque service

Transfert des fichiers

Consultation et archivage

Mensuelle et Annuelle

Dossiers administratifs des agents

Direction - Services

Fournir les informations des agents

Transfert des fichiers

Rédaction et consultation

Journalière

Documents sur les finances publiques

Tous

Stocker les données

manuellement

Transfert des fichiers

Rédaction et consultation

Journalière

Documents sur la présence des agents

Service - Direction

Suivre l'évolution sur la présence des agents

Transfert des fichiers

Rédaction, Consultation et Archivage

Journalière

Application de messagerie

Tous

Faciliter la communication au sein de l'entreprise

Client/serveur

Messagerie électronique (rédaction et consultation)

Journalière

Tableau 1. Identification des applications

III.1.1.2. Identification des flux applicatifs

Il existe ici, des flux applicatifs suivants :

1. Les flux client-serveur

L'approche client-serveur se décline en réalité sur plusieurs modèles et sa caractéristique dépend de la position de la base de données et du modèle client. Parmi les modèles dont cette approche se décline, on peut citer :

i' La base de données et la logique applicative sont situées au niveau du serveur ;

i' La logique applicative et les données sont reparties entre le serveur et le client ;

i' Les échanges sur le réseau sont aussi fréquents que les manipulations de la base ;

i' Etc.

Page 42 sur 95

2. Les flux de type transferts des fichiers

Dans ce type de flux, les échanges de messagerie s'effectuent en intra, la direction provinciale de l'Office des Routes du Kwilu réalisera ses échanges à la minute.

L'objectif principal de ces échanges, est l'annuaire centralisé ; d'où l'application du système de messagerie servira de l'échange entre différents postes avec le système comme e-mail qui favorise les transactions au sein de la société.

III.1.2. Estimation de la volumétrie des transactions

Les flux doivent ensuite être quantifiés, soit à partir de données existantes, soit sur base d'hypothèses. Si on part d'un réseau existant, soit pour optimiser, soit pour le faire évoluer, le consultant peut s'appuyer sur des statistiques indiquant les volumes échangés.

La formule est 46:

VJ = Vu * u

Où : - VJ= Volume Journalier pour un site ;

- Vu= Volume journalier pour un utilisateur ; - U= Nombre d'utilisateurs pour un site.

La volumétrie globale pour un site est généralement issue d'une volumétrie unitaire estimée pour un utilisateur et calculée par la formule ci-haut.

46JEAN-LUC, MONTAGNER, Pratique des réseaux d'entreprise : du câblage l'administration, du réseau local aux réseaux Télécom, Ed. Eyrolles, Paris, 1997, P.255

Page 43 sur 95

III.1.2.1. Tableau d'estimation de la volumétrie

Applications

Nombre
d'utilisateurs(U)

Volumétrie pour chaque utilisateur (Vu)

Total
(Vj)

Anti-virus

10

100

1000 Ko

Rapport d'activités

mensuelles et annuelles

10

100

1000 Ko

Dossiers administratifs

des agents

3

100

300 Ko

Documents sur les finances publiques

8

750

6000 Ko

Documents sur la présence des agents

10

100

1000 Ko

Messagerie

10

10 Messages de 100 Ko
par utilisateur

10000 Ko

Total général

19.300 Ko

Tableau 2. Estimation de la volumétrie

III.1.3. Calcul du débit instantané (DI)

Le mode de calcul du débit instantané requise pour une application dépend du type de flux qu'elle génère. Elle est basée sur la volumétrie estimée lors de la phase précédente. Pour dimensionner une liaison, il convient tout d'abord d'estimer les besoins en termes de débit instantané, la formule généralement admise pour la calculer est la suivante47:

1

Di = VjxThxOvx Tux (8x1.024)

ü

Où :

Di : est le débit instantané (bande passante) que l'on veut calculer pour une liaison et qui est exprimé en kilo bit/seconde (kb/s) ;

ü Vj : est le volume journalier estimé en kilo-octet. Cette valeur est la somme des flux devant circuler sur le lien considéré et c'est le maximum pris entre les flux ;

ü Th : c'est le coefficient permettant d'effectuer des calculs graphiques. On considère aussi le trafic journalier sur le lieu chargé à cette hypothèse par le constat que les 8 heures du travail, les utilisateurs sont plus actifs sur deux périodes de point, la première circule de 10 heures à 11 heures ; et la deuxième entre 15 heures et 16 heures, les valeurs généralement sont comprises entre 20 et 30% du trafic journalier ;

ü Ov : est l'Over Head dû au protocole de transport TCP/IP. Ce coefficient est généralement affecté d'une valeur de 20% ;

47JEAN-LUC, MONTAGNER, Op. Cit. P.257

Page 44 sur 95

i' Tu : c'est le taux maximum d'utilisation de la bande passante du lien. Ce coefficient prend en compte le fait que l'on utilise rarement 100% du débit nominal d'un lien. Ce taux est généralement fixé à 80% de la valeur de la bande passante ce qui donne un surdimensionnement de l'ordre de 25%. Pour la liaison à haut débit, ce taux peut atteindre 90%.

i' Le rapport 1/3600 permet de ramener la volumétrie sur une heure en seconde tandis que

i' Celui de (8x 1024) permet de convertir le kilo-octet en kilo-bit (1 octet=8 bits).

Calcul :

Di=Vj ?? Th ?? Ov ??Tu 1 ?? (8 ??1.024)

????

= ????.????????

??????

???? ?? ??

?? ?? ???? /?????? ?? ?? (????????????)

?????? ????????

= 19.300 x 0,30 x 0,20 x 1/0,80 x 1/3600 x 8192

= 3293,8 Kb/sen Mégaoctets, ça donnera3293,8

1024 = ??,?? Mb/s considérés

comme le débit instantané (DI).

Ce débit nous fait voir que le réseau utilise une norme qui a une bonne vitesse car, nous venons d'inclure le système de messagerie mais cela nous donne une vitesse de 3,2 Mb/s donc l'ajout de cette application ne nous donne pas de peine car nous nous retrouvons dans une norme exagérée.

III.1.4. Choix de la norme du réseau local

Puisqu'il s'agit de la solution Ethernet, pour notre implémentation, nous optons pour Ethernet 10 base T qui nous offre un débit permettant d'atteindre jusqu'à 10Mbit/s sur une distance de 100 mètres sans régénération du signal, cela avec une bonne vitesse de transmission.

Il s'agit de la norme IEEE (Institute of Electronic and Electricity Enggineers) 802.3, c'est la même norme existant que nous avons maintenue. Le réseau Ethernet (norme IEEE 802.3) est caractérisé par : i' Réseau LAN-Ethernet (IEEE 802.3)

i' Ethernet 10 base T ;

i' Débit de 1 à 10 Mbit/s ;

i' Transmission en bande passant (Manchester) ;

i' Supports physiques : câble à paires torsadées, catégorie 3 (UTP-3)-RJ45 ;

Page 45 sur 95

? Méthode d'accès CSMA/CD (Carrier Sense Multiple Acceswith Collision Detection, ce qui signifie en Français : Accès Multiple à Détection de la Porteuse) ;

? La topologie en étoile, centre : Switch ;

? Distance maximale Switch-station ou Switch-Switch : 100 m.

III.1.5. Choix des matériels

Le choix des matériels à utiliser constitue pour l'entreprise une étape important parce que la qualité des équipements conditionne aussi la qualité du réseau du point de vue de la bande passante et de taux de fréquence des pannes.

Voici dans le tableau ci-après, les matériels sur lesquels nous avons porté notre choix :

Désignation

Qté

Marque

Fonction

01

Routeur

1

Cisco

Pour la redirection vers un réseau externe.

02

Ordinateurs

10

Dell

Pour servir des terminaux.

03

Serveur

1

-

Pour centraliser les ressources comme la messagerie facilitant aux utilisateurs une bonne communication.

04

Câbles

12

-

Pour interconnecter les différents

équipements.

05

Switch

1

Cisco

Faciliter l'interconnexion des différents

équipements en réseau.

06

Pare-feu

1

-

Pour la sécurité du réseau.

07

Vsat

1

-

Pour servir de point d'accès.

08

Imprimante IP

1

Canon

Pour imprimer les documents.

Tableau 3. Choix des matériels

Le VSAT, pour Very Small Aperture Terminal (terminal à très petite ouverture) désigne une technique de communication par satellite bidirectionnelle qui utilise des antennes paraboliques dont le diamètre est inférieur à 3 mètres.

Page 46 sur 95

III.1.6. Maquette du réseau avec architectures du réseau LAN intégrant le serveur de messagerie

Sessions

Remise des messages

Serveur de Messagerie

Serveur Proxy

Sessions

Organisatio

n Exchange

Remise des messages

Remise des messages

Sessions

Serveur de Fichier

Banque de boîtes aux lettres

Serveur de Certification

Figure 9. Maquette du réseau avec architectures du réseau LAN intégrant le serveur de messagerie

Section 2. INSTALLATION ET CONFIGURATION DU SERVEUR DE MESSAGERIE ELECTRONIQUE

La présente section est consacrée à l'installation ainsi que la configuration de la solution sur la messagerie électronique. Pour ce faire, le serveur à utiliser sera le hMailServer avec comme client le Thunderbird. Windows Server 2012 R2 sera le serveur à utiliser dans lequel le programme serveur (hMailServer) sera installé.

III.2.1. Installation du serveur

Le serveur de messagerie à utiliser est le hMailServer qui est un serveur de messagerie local. Il sera installé dans Windows Server 2012 R2.

III.2.1.1. Détermination des prérequis (matériels et logiciels)

Pour configurer la messagerie, il est nécessaire d'avoir installé et

configuré :

i' Windows server, dans l'une de ses versions ; comme dans notre cas c'est

Windows server 2012 R2 ;

i' Un nom de domaine ;

i' lin service d'Active Directory ;

i' Un service DHCP.

Continuer à appuyer sur Suivant puis on aura la page ci-dessous :

Page 47 sur 95

III.2.1.2. Procédure d'installation

Le programme qui nous servira de fournir le service de messagerie est le hMailServer. Il sera installé dans Windows Server 2012 R2 utilisant le nom de domaine de service DNS configuré. Chaque client bénéficiera d'une adresse IP automatique à travers le DHCP configuré suivant la plage d'adresses possibles et sera géré à partir de son compte dans l'annuaire Active Directory.

La figure ci-dessous présente le serveur installé avant l'installation des différents services :

Figure 10. Le tableau de bord Windows server

Appuyer sur Ajouter des rôles et des fonctionnalités pour configurer les différents services :

Figure 11. Configuration des services DNS et DHCP

Page 48 sur 95

Figure 12. Vue de la sélection du serveur

La configuration continue, appuyer sur Suivant puis Installer pour avoir cette page de progression :

Figure 13. Progression de la configuration

affichée :

Après installation de ces différents services, l'image suivante sera

Page 49 sur 95

Figure 14. Vue de Windows server avec différents services installés

Pour le service DHCP, le tableau ci-dessous illustrera les différentes adresses et masque.

Adresse réseau

Plage d'adresse possible

Plage d'adresse exclue

Masque de sous- réseau

Adresse DNS

Passerelle

129.168.1.0/24

192.168.1.1 -

192.168.1.20

192.168.1.1 -

192.168.1.5

255.255.255.0

192.168.1.2

192.168.1.1

Tableau 4. Adressage

Dans la suite, nous présenterons les procédures d'installation de hMailServer et la configuration des clients pour finir par un test.

Pour installer le hMailServer, il suffit de cliquer sur le fichier exécutable du programme et suivre les étapes Jusqu'à l'authentification où un mot de passe administrateur sera demandé comme l'indique la figure ci-dessous :

Page 50 sur 95

Figure 15. L'authentification de l'installation du serveur

Puis cliquez sur suivant (Next) et cette page s'affiche :

Figure 16. Progression de l'installation

Après la progression, l'installation finit et le serveur donne la possibilité de pouvoir commencer toutes les configurations possibles.

III.2.2. Configuration du serveur

Avant de pouvoir commencer les configurations, il suffit de cliquer sur le logiciel serveur installé dans le serveur ; cette page s'affiche :

Figure 17. Authentification Administrateur pour accès serveur

Page 51 sur 95

Cliquer sur Connect pour se connecter au serveur et s'affichera cette page :

Figure 18.Page d'accueil du serveur hMail

Aller sur Add domain pour insérer le nom de domaine tel que créé au niveau de Windows server par le service DNS ; dans le cas ici c'est orkwilu.cd.

Figure 19. Détermination de domaine

Cliquer sur Save puis le serveur vous donne la possibilité de pouvoir configurer les différents utilisateurs ou les différentes boîtes aux lettres.

III.2.2.1. Création des boîtes aux lettres des utilisateurs

Après avoir créé et enregistré le nom de domaine, commence la

création des boîtes aux lettres des utilisateurs. Par exemple :
atandelecaput@orkwilu.cd, ruthnzuzi@orkwilu.cd, etc.

Page 52 sur 95

Figure 20. Création des boîtes aux lettres des utilisateurs

Enfin cliquez sur Save pour ajouter l'utilisateur. Et cette page s'affichera avec différents utilisateurs créés :

Figure 21.Utilisateurs créés

III.2.3. Configuration des postes clients Thunderbird

Avant de commencer la configuration des postes clients Thunderbird, il serait mieux de commencer par installer le client dans différents postes clients.

Vous aurez ces interfaces, après un clic sur le fichier exécutable Thunderbird :

Page 53 sur 95

Figure 22. Lancement de l'installation de Thunderbird

Cliquez sur Next, puis Next (Suivant) et vous aurez l'interface de progression :

Figure 23. Progression de l'installation de Thunderbird

Puis cliquez enfin sur Terminé, pour finir l'installation et cela vous donnera lieu à pouvoir commencer les configurations possibles et cette page s'affiche :

Figure 24. Configuration des clients Thunderbird

Après insertion de nom et post-nom (prénom) ; insérez le nom utilisateur et le mot de passe utilisés au niveau des configurations des utilisateurs au niveau du serveur puis cliquez sur Continue et la page suivante s'affiche :

Page 54 sur 95

Figure 25. Test de configuration du client

La configuration du client étant effective, il revient à l'utilisateur concerné de commencer l'échange avec d'autres utilisateurs. Les figures ci-dessous montrent un échange des messages avec des pièces jointes entre différents comptes de messagerie.

Figure 26. Interface client prête à envoyer/recevoir des messages

III.2.3.1. Test d'envoi et réception des mails

Avant d'envoyer un email, au clic du client d'un poste quelconque, s'affiche une interface comme celle-ci-haut ; alors cliquez sur Create a new message (créer un nouveau message) ou Write (écrire). Et cette page s'affichera :

Page 55 sur 95

Figure 27. Test d'envoi des messages

Sur cette interface, From désigne l'adresse de celui qui envoie, To désigne l'adresse du destinataire (celui qui recevra le mail), Subject désignera alors l'objet du message. Vous pouvez également envoyer les documents, les images et autres en pièces jointes en appuyant sur Attach puis choisir l'emplacement du fichier à joindre, cliquez enfin sur Send pour envoyer. A la réception, le destinataire aura l'interface suivante :

Page 56 sur 95

Figure 28. Test de réception des messages

III.3. Conclusion

Nous venons de configurer notre serveur de messagerie qui est hMailServer et ensuite les clients de messagerie Thunderbird ont été configurés ; ce qui rend de notre service de messagerie interne fin prêt.

Avant d'y arriver, nous avons d'abord commencé par concevoir notre nouvelle architecture réseau intégrant le système de messagerie, passant par le choix de la norme où la norme IEEE 802.3 dont le réseau Ethernet a été choisie, réseau offrant 10 base T ayant un débit pouvant atteindre jusqu'à 10Mbit/s sur une distance de 100 mètres sans régénération du signal, cela avec une bonne vitesse de transmission.

Ainsi, cette configuration n'a pas été tâche facile pour nous, ce qui demande beaucoup d'attentions et de concentrations. Cela étant, dans le chapitre suivant, nous passerons à la sécurité de notre réseau intégrant le système de messagerie.

Page 57 sur 95

Chapitre IV. SECURITE INFORMATIQUE DE LA MESSAGERIE

ELECTRONIQUE

IV.1. Introduction

Ce chapitre sera basé sur la sécurité informatique de notre système de messagerie électronique, cela va commencer par la problématique de la sécurité, ensuite les risques attachés à celui-ci enfin on parlera des mécanismes de sécurités possibles.

Les données ne doivent être modifiables que par les personnes autorisées à le faire, donc l'intégrité des données est elle aussi importante. Une politique de sécurité correctement établie doit assurer aux utilisateurs une disponibilité constante dans les outils informatiques. Chacun doit pouvoir lancer les commandes sur lesquels il a reçu une autorisation48. Ainsi, il s'avère utile de sécuriser son réseau pour s'assurer de la disponibilité des informations et autres.

Section 1. PROBLEMATIQUE DE LA SECURITE INFORMATIQUE

La messagerie est très utilisée et pose quelques problèmes de sécurité particuliers. De plus, la majorité des virus utilisent actuellement ce vecteur49.

1. Définitions

La sécurité informatique est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles.50

Ou encore c'est l'ensemble des moyens matériels et logiciels permettant aux systèmes de fonctionner normalement. Cela implique une confidentialité dans aux données, qui ne devront être accessibles que par les personnes habilitées.

Il convient d'identifier les exigences fondamentales en sécurité informatique. Elles se caractérisent en ce à quoi s'attendent les utilisateurs des systèmes informatiques en regard de la sécurité, il s'agit notamment de la (l'):

1' Disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées.

1' Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.

48Alexandre Dulaunoy, Op.Cit, P.17

49LESCOP Yves, La Sécurité Informatique, Edition Post BTS, [ ?], 2002, P. 14

50 MAYOKO J-C., Notes de cours de Laboratoire II, L2 Informatique, ISC-BDD, 2018-2019 (Inédit)

Page 58 sur 95

i' Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.

La sécurité recouvre ainsi plusieurs aspects :

i' Intégrité des informations (pas de modification ni destruction) ;

i' Confidentialité (pas de divulgation à des tiers non autorisés) ;

i' Contrôle d'accès : uniquement les personnes autorisées peuvent émettre des messages ;

i' Authentification des interlocuteurs (signature) ;

i' Respect de la vie privée (informatique et liberté).

Du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut être accidentelle, intentionnelle (attaque), active ou passive.

Généralement la problématique de la sécurité informatique est basée sur trois éléments, en l'occurrence la valeur, le coût et la durée de l'information. Ces trois éléments permettent à connaître les informations pertinentes à sécuriser.

IV.1.1. Valeur de l'information

La valeur de l'information est l'appréciation du dommage qu'entrainerait la diffusion, la destruction ou l'incapacité temporaire à manquer cette information51.

IV.1.2. Coût de l'information

Le coût de l'information est l'appréciation des efforts à effectuer pour prendre connaissance de cette information de manière frauduleuse soit pour la détruire, soit pour empêcher le propriétaire d'y accéder52.

IV.1.3. Durée de l'information

Il s'agit du temps pendant lequel une information pouvait avoir de la valeur, notamment c'est la découverte de celle-ci avant l'attaque terroriste. Et aussi, la connaissance de l'information après l'attentat, cette dernière a une valeur nulle.

Comme dit précédemment, pour sécuriser un système informatique, il faut d'abord tenir compte de la valeur de l'information à sécuriser, le coût et la durée que les pirates peuvent consommer pour accéder à l'information.

51 IVINZA LEPAPA, A-C., Notes de cours de Télématique et Réseaux Informatique II, L2 Info, ISC-Bandundu, 2018-2019, Inédit

52 Idem

Page 59 sur 95

Tenant compte de ces éléments et vu la valeur des informations (pas à très grande valeur) que possède la direction provinciale de l'Office des Routes/Kwilu, l'intégrité, la confidentialité et la disponibilité des informations doivent être garanties.

Section 2. Les risques d'un système de messagerie et du réseau de support

Les risques que peuvent courir un système de messagerie et un réseau de support peuvent être d'ordre accidentel, d'erreurs ou de malveillance.

De tous ces risques, ceux de malveillance sont vraiment fréquents ; indépendamment de la volonté des utilisateurs, ceux-ci surgissent, par exemple le virus, le vol des informations et autres ; mais ceux d'erreurs et accidentels peuvent surgir suite à l'inattention et/ ou indépendamment des utilisateurs du système. Dans ce cadre, on peut citer les pannes matérielles, les incendies du courant électrique, etc.

2.1. Principes importants de la sécurité informatique

La sécurité informatique est basée sur deux principes essentiels. Ces principes sont :

> Principe du maillon le plus faible : La sécurité est une chaîne dont la résistance est égale à celle du maillon le plus faible.

> Principe de la protection adéquate : Les coûts de la protection doivent correspondre à l'importance et à la valeur de ce qu'on veut protéger.

Le risque en termes de sécurité est généralement caractérisé par l'équation suivante 53:

Vulnérabilité*Ménace

Risque =

Contre-mesure

Plus le taux de contre-mesure moins le risque diminue ; Moins le taux de contre-mesure plus le risque augmente.

53 MAYOKO, Op.Cit

Page 60 sur 95

Section 3. Les types d'attaques d'un système de messagerie et du réseau de support

IV.3.1. Définition

Une attaque est une action de tout genre pouvant compromettre la sécurité informatique. Ou une attaque est une menace de sécurité.54

Généralement le Spamming et le Mailbombing sont deux techniques dangereuses qui prennent pour cible les boîtes aux lettres des utilisateurs pouvant les faire perdre du temps, voire des données ; ceci est fréquent dans le cas de la messagerie externe (en Internet).

? Le spam (Shoulder of Pork and hAM).

Un spam (Shoulder of Pork and hAM) désigne originellement du jambon en conserve de basse qualité

C'est un type de délit qui consiste à utiliser le serveur de messagerie d'un site pour envoyer des messages souvent publicitaires à un grand nombre de destinataires, en cachant son identité. Ou encore c'est la diffusion en masse de messages, publicitaires généralement, non désirés par les destinataires55.

? Le Mailbombing

C'est une variante belliqueuse du spamming qui consiste à encombrer volontairement la boîte aux lettres d'un destinataire par l'envoi de centaines de courriers électroniques vides, insultants ou volumineux, potentiellement accompagnés de virus en pièce jointe.

Mais toutefois, dans le cas d'une messagerie interne (en local), les attaques possibles pouvant être observées sont notamment :

1. L'utilisation des clés USB pouvant engendrer les virus informatiques ;

2. Accès dans des fichiers interdits ;

3. Mauvaise utilisation du système ;

4. Des pannes électriques ;

5. Usurpation de droit d'accès ;

6. Echauffement des postes.

54 MAYOKO J-C., Op. Cit

55Robert Longeon et Jean-Luc Archimbaud, Guide de la sécurité des systèmes d'information à l'usage des directeurs, Ed. CNRS-DIST, Paris, P. 14-15

Page 61 sur 95

Section 4. Eléments de sécurité du système de messagerie électronique et du réseau de support

En raison de garantir les informations qui circulent dans le réseau de la direction provinciale de l'Office des Routes du Kwilu, sous risque d'être modifiées ou piratées par les personnes mal intentionnées, nous allons procéder à des mesures de sécurité incluant quelques algorithmes de chiffrement pour les attaques externes.

Dès lors, plusieurs mécanismes de sécurité et protocoles de sécurisation ont vu le jour. L'un des premiers protocoles de sécurité à être développé et des plus rependus aujourd'hui est SSL.

IV.4.1. Authentification et Cryptographie

1.1. Authentification

Il s'agit de s'assurer des identités de tous les agents utilisateurs du réseau. L'authentification est basée sur les 3 principes :

i' Savoir : login, mot de passe...

i' Être : biométrie (empreintes...)

i' Avoir : clés USB, carte à puce,« token».

Une authentification est dite forte lorsqu'elle utilise deux mécanismes différents (carte à puce avec mot de passe par exemple). "Nom + mot de passe + date" sont cryptés avec des clés publiques et privées (RFC1510). Le cryptage de la date évite la réutilisation éventuelle du message par un pirate56.

Par le cryptage on peut identifier de manière sûre l'utilisateur connecté. Pour éviter l'espionnage, la modification du contenu, l'ajout de message...on pourra utiliser la signature électronique (CRC crypté enfin de message) ou crypter toute l'information.

Les infrastructures PKI (Public Key Infrastructure) devraient se développer. Pour l'instant, le protocole SSL (Secure Socket Layer) domine toujours largement le marché de l'authentification sur les sites marchands. Radius, Tacacs ou IPSec (qui comporte un processus d'authentification dans son en-tête) constituent encore la solution retenue par la majorité des entreprises57.

1.2. Cryptographie

La cryptographie est l'étude des principes, des techniques et méthodes mathématiques liées aux aspects de la sécurité de l'information tels que la confidentialité, l'intégrité des données, l'authentification d'entités, et l'authentification de l'originalité des données.

56 Robert Longeon et Jean-Luc Archimbaud, Op.Cit P.20

57 Idem

Page 62 sur 95

La cryptographie nous permet de stocker les informations sensibles ou de les transmettre à travers des réseaux non sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues par personne, à l'exception du destinataire convenu. Ainsi, plusieurs termes sont liés à la Cryptographie notamment :

a) Le crypto-système

Un crypto-système est constitué d'un algorithme cryptographique, ainsi que toutes les clés possibles et tous les protocoles qui le font fonctionner.

b) Le chiffrement

C'est le procédé de conversion du texte clair en un texte incompréhensible, en un texte crypté.

c) Le déchiffrement

C'est la transformation effectuée sur un texte chiffré, en vue de l'obtention d'un texte clair.

d) La Cryptographie Moderne

Les crypto-modernes sont des systèmes à clé. Ils font appel à trois classes d'algorithmes :

i' Algorithmique à clé secrète (cryptographie symétrique) i' Algorithme à clé publique (cryptographie asymétrique) i' Algorithme irréversible (Fonction de hachage)

1. Cryptage symétrique

Une même clé est utilisée pour crypter et décrypter le message, très efficace et assez économe en ressources CPU cette technique pose le problème de la distribution des clés dans un réseau étendu (exemple DES, triple DES ou le récent AES).

2. Cryptage asymétrique

Chaque utilisateur dispose d'un jeu unique de clés, dont l'une est privée (secrète) et l'autre publique (exemple RSA). Pour recevoir des documents protégés, le détenteur d'un jeu de clés envoie sa clé publique à ses interlocuteurs, qui l'utilisent pour chiffrer les données avant de les lui envoyer. Seul le destinataire et détenteur des clés peut lire les informations en associant sa clé privée à sa clé publique. Cette technique nécessite des clés plus longues pour une sécurité équivalente.

Page 63 sur 95

3. Fonction de hachage

C'est un algorithme qui repose sur le principe que l'on peut crypter, mais on ne sera pas capable de décrypter.

1.2.1. Principe de fonctionnement

Un crypto-système est composé essentiellement d'un algorithme de cryptage (chiffrement) et d'un algorithme de décryptage (déchiffrement). D'une manière formelle, le crypto-système a cinq composants :

1. M : Message en texte clair ;

2. C : Message chiffré, crypté ;

3. K : ensemble de clés

4. Ek : M--*C, où k E K, ensemble de transformations de cryptage

5. Dk : C--*M, où k E K, ensemble de transformations de décryptage

Chaque transformation de cryptage Ek est définie par : i' Algorithme de cryptage ;

i' Une clé k

Chaque transformation du décryptage est définie par : i' Algorithme de décryptage ;

i' Une clé k.

Pour une clé donnée, Dk est l'inverse de Ek, ainsi : Dk(E(M))=M, pour chaque message en texte clair M.

Figure 29.Principe de Chiffrement

IV.4.2. Autres mécanismes de sécurités

Il s'agit d'autres mesures sécuritaires pouvant réduire le risque ; et étant donné que notre système de messagerie est interne, nous avons pensé ajouter les mécanismes tels que la climatisation des locaux, l'utilisation des stabilisateurs et autres. A cela s'ajoutent, la politique d'administration, des locaux protégés, une formation des utilisateurs à la confidentialité....

Page 64 sur 95

Parmi les autres mécanismes, on peut citer :

1. La Non répudiation : utilisation d'un tiers de confiance. Ceci s'applique aux signatures et à la surveillance et la bonne localisation des informations reçues ou envoyées cela par une preuve irréfutable de son origine.

2. Contrôle d'intégrité : il s'agit de s'assurer que le message reçu émane bien de son prétendu auteur et non d'un adversaire mal intentionné qui l'aurait modifié au cours de son acheminent, ou même créé de toutes pièces58.

3. Un pare feu (Firewall) : ayant pour objectif de refuser tout ce qui n'est pas autorisé ; un par feu est un système physique (matériel) ou logique (logiciel) qui servira de complément à un IDS afin de bloquer les destructions détectées. Le pare-feu est également intéressant dans le sens où il constitue un point unique (goulot d'étranglement) où l'audit et la sécurité peuvent être imposés. Tous les échanges passeront par lui. Il pourra donner des résumés de trafic, des statistiques sur ce trafic, ou encore toutes les connexions entre les réseaux.

4. Un convertisseur (ou un stabilisateur) : pour stabiliser le réseau électrique ;

5. La climatisation : Pour donner une bonne aération afin de s'assurer longuement d'utilisation des matériels informatiques.

IV.4.3. Les Protocoles courants

1. SSL de Netscape

Comme détaillé plus haut, ce protocole est le plus répandu pour établir une connexion sécurisée entre client et serveur. Il est situé entre les couches TCP et HTTP. Ce protocole public utilise une clé de 40 bits (version d'exportation) avec l'algorithme RSA pour chiffrer toute la transaction. Ce protocole ne peut garantir l'identité de l'interlocuteur.

2. SET (Secure Electronic Transaction)

C'est la convergence des deux procédures de sécurisation STT (Secure Transaction Technology) de Visa et Microsoft et SEPP (Secure Electronic Payment Protocol) de Mastercard, IBM et Netscape. Il permet de sécuriser les transactions par cartes bancaires (chiffrement par clés publiques/privées et authentification des parties).

58 TANENBAUM, A., Les Réseaux 4ème édition, Ed. Nouveaux Horizons, Paris, 2001, P. 772

Page 65 sur 95

3. C-SET (Chip Secure Electronic Transaction)

C'est l'adaptation du protocole SET à la carte à puce française.

4. S/MIME (Secure Multipurpose Internet Mail Extension)

C'est le protocole le mieux accepté pour la sécurisation des courriers électroniques.

IV.5. Conclusion

Nous venons ainsi de parcourir les différents risques ou différentes attaques qui peuvent survenir dans le système de messagerie de la direction provinciale de l'Office des Routes du Kwilu et nous avons proposé les mesures sécuritaires. lin système informatique mérite une sécurisation importante car, il est exposé à plusieurs attaques externes ou internes.

Pour le système de messagerie de l'entreprise considérée, certaines attaques comme le spam, usurpation de droit d'accès, utilisation des clés USB, et autres ont été recensées et enfin, nous avons pensé au protocole SSL, à l'authentification, l'intégrité, la confidentialité, le pare feu, etc pour la sécurité de celle-ci.

Page 66 sur 95

Chapitre V. PLANNING PREVISIONNEL DE REALISATION DU PROJET

IV.1. Introduction

Dans ce chapitre, nous allons déterminer la durée ainsi que le coût dans la réalisation de ce projet et montrer une philosophie qu'un chef de projet doit adopter pour contrôler l'exécution du projet à partir de l'ordonnancement de différentes tâches.

IV.2. Définitions

Un projet est un processus unique consistant à un ensemble d'activités coordonnées et maitrisées comportant des dates du début et de la fin, en vue d'atteindre un objectif conformément à des exigences spécifiques.

Un projet peut être encore défini comme un ensemble des actions à entreprendre à un besoin défini dans les délais fixés. Un projet étant une action temporaire avec un début et une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation59.

Dans la réalisation d'un projet, il faut l'ordonnancement des tâches pour éviter le chevauchement dans le fonctionnement du système et aussi on cherche à déterminer la planification, l'ordonnancement des étapes qui sont soumises au temps total de réalisation du projet.

Section 1. PLANNING PREVISIONNEL

Il s'agit ici d'indiquer et détailler la technique avec laquelle, nous allons prévoir la planification de notre projet, en énumérant toutes les tâches de ce dernier.

V.1.1. Principe d'ordonnancement

Les problèmes sont apparus au départ dans la planification de grands projets ; le but étant toujours celui de gagner de temps sur leur réalisation. Des tels projets sont constitués de nombreuses étapes appelées « tâches » où chacune des tâches est précédée et suivie par une étape. Un problème d'ordonnancement est donc celui d'organiser un projet.

Une étape est le commencement ou fin d'une tache. Une étape n'a pas de durée. On symbolise une étape (ou un noeud) sur le réseau par un cercle.

Une tâche est le déroulement dans le temps d'une opération. Contrairement à l'étape, la tâche est pénalisante car elle demande toujours une certaine durée, des moyens (ou ressources) et coute de l'argent.

59 O'Neill, Eric, Introduction à la gestion du projet, Ed. Eyrolles, Paris, 2005, P.150

Page 67 sur 95

Par définition, l'ordonnancement est une étape qui permet de prévoir le délai, contrôler l'avancement des travaux, de décommander ou d'intervenir en cas de retard.60

En toute généralité, le problème d'ordonnancement se pose comme suit : « Etant donné un objectif à atteindre et dont la réalisation suppose l'exécution de ses multiples tâches61».

Cela est soumis à plusieurs principes dans l'ordonnancement que nous citons quelques-uns :

i' Une étape doit commencer et se terminer à une date précise ;

i' Un certain nombre de tâches doivent être terminées pour pouvoir démarrer une autre ;

i' S'il arrivait que deux tâches sont censées être réalisées au même moment, cela donne lieu à la détermination du chemin critique que nous verrons plus loin ; car deux tâches ne peuvent pas être réalisées au même temps ;

i' Une étape doit commencer à une date précise ;

i' Etc.

La planification des tâches avec le principe d'ordonnancement, demande également d'indiquer les tâches qui ne peuvent souffrir dans le travail sans compromettre la durée totale du projet. Ainsi, il faudra utiliser les techniques et/ou méthodes d'ordonnancement des tâches telles que : PERT, MPM, CPM, ...

V.1.2. Techniques d'ordonnancement du projet

La technique ou méthode d'ordonnancement est celle qui permet au responsable du projet de prendre les décisions nécessaires dans les meilleures conditions possibles.

Dans la réalisation d'un projet ayant un nombre important des tâches successives, les techniques ou méthodes d'ordonnancement facilitent leurs réalisations dans un ordre logique et dans les délais voire la minimisation des coûts et temps de réalisation du projet.

A noter aussi que l'utilisation du matériel informatique s'avère importante dès que le nombre des tâches à traiter est également important.

Plusieurs méthodes et techniques d'ordonnancement sont utilisées actuellement, à savoir :

60 MVIBUDULU, J.A., MABALA et NKUSU, Initiation au modèle, méthodes et pratiques de la recherche opérationnelle, 2ème édition, Ed. CRSAT, 2007, P.168

61 Norbert, R., Ouellet, R., Parent, La recherche opérationnelle, Gaétan Morin, Paris, 1995, P.20

Page 68 sur 95

1' MPM : Méthodes des Potentiels Métra ; méthode française développé à la fin des années 50 ;

1' CPM : Critical path Method.

1' PERT : Programm Evaluation and ResearchTasks ;

Dans notre projet, nous allons nous servir de la méthode PERT (Programm Evaluation and Research (ou Review)Tasks) : ce qui peut se traduire en Français par Programme d'Evaluation et Révision (Recherche) technique des Tâches ; celle-ci est une méthode Américaine conçue à la fin des années 50(1958) par la marine Américaine en vue de la conduire à des gains importants de temps dans la réalisation des missiles OGIVE nucléaires POLARIS62.

PERT consiste à mettre en ordre sous forme des réseaux plusieurs tâches qui, grâce à leur dépendance et à leur chronologie concourent toutes à l'élaboration d'un point fini. C'est une méthode de gestion de projet visant à prévoir les propriétés du projet en termes de temps, délais et coûts63.

Dite « Méthode à chemin critique », PERT permet de résoudre le problème central d'ordonnancement par le graphe PERT, par l'analyse du projet en le découpant en tâches particulières.

Voici quelques étapes du planning pour élaborer un projet avec PERT :

1' Enumération de toutes les tâches ;

1' Etablissement du tableau de dépendance des tâches ; 1' Construction du réseau PERT ;

1' Calcul des durées maximale et minimale du projet ; 1' Préparation et détermination du chemin critique ; 1' Etc.

V.1.2.1. Planning d'exécution des taches

Nous allons ici, aligner toutes les tâches possibles pour la réalisation de notre projet. A chaque tâche est associée un prédécesseur ou une antériorité.

V.1.2.2. Identification et dénombrement des tâches

Dans le tableau ci-dessous, nous allons représenter toutes les tâches possibles pour la réalisation de notre projet et leurs antériorités ou prédécesseurs.

62 ANZOLA, Notes de cours de Recherche Opérationnelle et théorie de graphes, L1 Info, ISC-BDD, 2017-2018, (Inédit)

63 DERGON, P., Méthode de conduite de projet informatique, éd. L'Harmattan, Paris, 2006, P.200

64 MANYA NDJADI, L., Notes de cours de recherche opérationnelle, G3 Info, UNIKIN, 2014-2015, P.15, (Inédit)

Page 69 sur 95

TACHES

DESIGNATION

PREDECESSEUR

DUREE

01

A

Prise de contact

-

1 Jour

02

B

Récolte des données

A

10 Jours

03

C

Analyse des besoins

B

15 Jours

04

D

Achat des matériels

C

5 Jours

05

E

Configuration de la messagerie

C

6 Jours

06

F

Déploiement

D, E

5 Jours

07

G

Test

F

3 Jours

08

H

Formation du personnel

G

7 Jours

Tableau 5. Identification et dénombrement des tâches

V.1.3. Représentation du niveau de chaque tache

Pour obtenir les tâches de niveau k, on raye dans P(x) toutes les tâches appartenant à ck-1 (de niveau k-1) où k=1, 2, 3, ... les tâches x correspondant aux lignes P(x) entièrement rayées sont de niveau k64.

Le niveau de chaque tâche est représenté par la lettre N suivi de l'indice ; cela allant de l'indice 0 jusqu'à la fin.

V.1.3.1. Détermination des niveaux de projet :

i' Le Niveau 0 (N0) : c'est le niveau des tâches n'ayant pas de prédécesseurs ou encore niveau des tâches non soumises à des contraintes d'antériorités ;

i' Le Niveau Z (NZ) : c'est le niveau de la dernière tâche de la réalisation du projet ;

i' Le Niveau 1 : pour l'obtenir, on doit rayer dans le tableau précédent toutes tâches de N0de la colonne P(x). Les tâches x correspondant aux lignes P(x) entièrement rayées sont du niveau 1.

Même procédure pour les autres niveaux et on aura pour notre projet les niveaux des tâches suivants :

i' N0={A} ; i' N4={F} ;

i' N1={B} ; i' N5={G} ;

i' N2={C} ; i' Nz={H}.

i' N3={D, E} ;

Page 70 sur 95

V.1.4. Elaboration du graphe PERT

Un graphe permet de visualiser le chemin critique c'est-à-dire le chemin conduisant du début à la fin du projet et dont toute variation de durée d'une de ses tâches (tâches critiques) peut bouleverser la durée de réalisation du projet.

Il a pour but de décrire graphiquement les contraintes d'antériorités liant les tâches à exécuter pour la réalisation de ce projet et sa construction exige que les sommets soient placés de gauche à droite en fonction de leur niveau. Ainsi, voici le graphe PERT pour notre projet :

D

A B

C

F G H

E

Figure 30.Le Graphe PERT

Section 2. DUREES ET COUTS

Dans cette seconde section, nous allons traiter tout ce qui est relatif au calcul de durée et coût de notre projet.

V.2.1. Calcul des dates au plus tôt et au plus tard V.2.1.1. Calcul des dates au plus tôt (Tx)

A chaque sommet x, on affecte une date Tx qui est égale à la longueur du chemin le plus long allant du sommet 1au sommet x où Tx est la date attendue de l'évènement x ; elle correspond à la date du début au plus tôt de toutes les tâches partant de x.

En clair, ce calcul s'effectue en additionnant partant de 0 au niveau N0 à la durée de la tâche suivante, ainsi de suite.

T8=0

Dans le cas où Tx a deux antécédents, on prendra le plus long chemin ou celui qui a la plus grande valeur ;

Tx = Max (Tx' + dx)

Où x'= tâche antérieure et dx= durée de la tâche.

Page 71 sur 95

Ainsi, on aura : V' Pour la tâche A=0+1=1 V' Pour la tâche B=1+10=11 V' Pour la tâche C=11+15=26 V' Pour la tâche D=26+5=31

V' Pour la tâche E=26+6=32 V' Pour la tâche F=32+5=37 V' Pour la tâche G=37+3=40 V' Pour la tâche H=40+7=47

Comme vous le remarquez, la tâche F a eu deux antécédents ; et en rapport à ce que nous avons signalé ci-haut, nous avons pris la plus grande valeur (32) ou le plus long chemin.

V.2.1.2. Calcul des dates au plus tard (Ty)

Il s'agit de soustraire partant du dernier niveau Nz au niveau précédent, ainsi de suite. La date au plus tôt du dernier niveau correspond à la date au plus tard du niveau Nz.

Ty = Mim (Ty - dx)

Où ?? E {suivant de ??}

Au cas où il y a deux entrées, on prendra la plus petite valeur ou le plus court chemin. On aura alors :

V' Pour la tâche A : 11-10=1 V' Pour la tâche E : 37-5=32

V' Pour la tâche B : 26-15=11 V' Pour la tâche F : 40-3=37

V' Pour la tâche C : (37-5=32) et (32-6=26) V' Pour la tâche G : 47-7=40

V' Pour la tâche D : 32 V' Pour la tâche H : 47

Nota :

V' La tâche D n'a pas de durée pour son successeur, ainsi sa date au plus tard est égale à la date au plus tard de la tâche suivante ;

V' La tâche C a eu deux successeurs, alors on a pris la plus petite valeur qui est 26 ;

V' La tâche H est la dernière tâche et comme nous l'avons déjà dit, sa date au plus tard est égale à sa date au plus tôt qui est 47.

Page 72 sur 95

V.2.1.3. Estimation des durées du projet

Taches

Prédécesseurs

Durée

Nbre des personnes

01

A

-

1 Jour

1

02

B

A

10 Jours

1

03

C

B

15 Jours

2

04

D

C

5Jours

2

05

E

C

6 Jours

2

06

F

D, E

5 Jours

2

07

G

F

3 Jours

2

08

H

G

7 Jours

2

TOTAL

47Jours

 

Tableau 6. Estimation des durées et coûts du projet

V.2.2. Détermination du chemin critique

Il s'agit de l'ensemble de toutes les tâches dans lesquelles la date au plus tôt est égale à la date au plus tard ; cela étant, leurs marges sont nulles.

Une tâche critique est celle qui peut bouger l'exécution du projet, lorsqu'elle ne commence pas à la date prévue. L'utilisation du chemin critique offre les avantages suivants :

? Enchainement optimal des tâches permettant un gain de temps ;

? Diminution de pénalités de retard ;

? Etc.

Le formalisme utilisé est le suivant :

Où T : désigne le niveau ;

x : c'est le sommet désignant le nom de la tâche ;

Tx : désigne la date du début (au plus tôt) de la tâche x ;

Ty : indique la date au plus tard.

Voici alors le chemin critique de notre projet :

Page 73 sur 95

Figure 31. Chemin critique

Nota : Les tâches critiques de notre projet sont : A, B, C, E, F, G, H dont la durée est de 47 Jours (Toutes les tâches hachurées forment le chemin critique).

V.2.3. Calculs des marges

V.2.3.1. Calcul des marges totales (Mt)

La marge totale de la tâche jest le délai ou le retard maximum que l'on peut à la mise en route de cette tâche sans la répression sur le délai d'achèvement du programme65.

La Mt se calcule en soustrayant la date au plus tard à la date au

Mt(??)=????-????

dans laquelle :

plus tôt. D'où la formule : y' Mt : Marge totale ; y' X : tâche ; y' Ty : date au plus tard ;

y' Tx : date au plus tôt.

Nous l'avons déjà dit plus loin que toutes les tâches du chemin critique (tâches critiques) ont pour marge totale zéro (0) ; Sauf pour les tâches non critiques. Ainsi, on aura :

y' Pour la tâche A : Mt(A) = 1 - 1

=

0

 

y' Pour la tâche E: Mt= 32 - 32 = 0

 

y' Pour la tâche B : Mt(B) = 11 -

11

=

0

y' Pour la tâche F : Mt(F) = 37 - 37 =

0

y' Pour la tâche C : Mt(??) =

26

-

26

=

0

y' Pour la tâche G : Mt(G) = 40 - 40 =

0

? Pour la tâche D : Mt(D) =

32

-

31

=

1

y' Pour la tâche H : Mt(H) = 47 - 47 =

0

Nota : il n'y a que la tâche D qui a la marge totale égale à 6, car toutes les autres tâches sont critiques et leur marge totale est nulle.

65 LAURENT SMOCH, La méthode d'optimisation, 1ère édition, Septembre 2011, P.39

Page 74 sur 95

V.2.3.2. Calcul des marges Libres (ML)

Ml(X??) = ??????{T(????) - T(????) - ??(????)} Où

i' Ml : Marge totale ; i' Xj : date au plus tôt de la tâche suivante ;

i' T : tâche ; i' Xi : date au plus tôt de la tâche précédente.

i' dx: durée de la tâche.

On prendra la date au plus tôt de la tâche suivante qu'on va soustraire la durée et la date au plus tôt de la tâche qui l'a précédée ; ainsi de suite pour toutes les tâches. Cela étant, on aura :

i' Pour la tâche A : Ml(A) = 1 - 0 - 1 = 0

i' Pour la tâche B : Ml(B) = 11 - 1 - 10 = 0

i' Pour la tâche C : Ml(C) = 26 - 11 - 15 = 0

i' Pour la tâche D : Ml(D) = 32 - 26 - 5 = 1

i' Pour la tâche E : Ml(E) = 32 - 26 - 6 = 0

i' Pour la tâche F : Ml(F) = 37 - 32 - 5 = 0

i' Pour la tâche G : Ml(G) = 40 - 37 - 3 = 0

i' Pour la tâche H : Ml(H) = 47 - 40 - 7 = 0

V.2.4. Estimation des coûts du projet

Voici dans le tableau ci-après l'estimation des coûts de notre

projet :

 
 
 
 
 
 

$ 350,00

1

$

 
 

Désignation

Prix estimé

$ 1 500,00

Qté

1

$

Montant total

 

Routeur

$ 2,00

12

$

 

350,00

Serveur

$ 70,00

1

$

 

1 500,00

Câbles

$ 300,00

1

$

 

24,00

Switch

Total

$

 

70,00

Imprimante IP

 

300,00

 

$

 
 
 

$

 

2 244,00

2. Main d'oeuvres et Autres

 
 

Analyse des besoins

 

300,00

Main d'oeuvre

Maintenance 5% de la main d'oeuvre $

Total

 
 

800,00

Imprévu 2% du coût total du projet. $

$

3

40,00

66,88

 

$ 1

$

206,88

3

 

Coût total du projet

 
 
 
 
 
 

344,00

Cout net

Tableau 7. Estimation des coûts du projet

Page 75 sur 95

V.2.5. Tableau synthèse du projet

Le tableau ci-dessous reprend d'une façon synthétisée la durée, les différentes tâches et les coûts de notre projet.

Tâches

Durée

Antériorité

Niveau

Tx

Ty

Mt(x)

Ml(x)

Coût

A

1Jour

-

0

1

1

0

0

-

B

10 Jours

A

1

11

11

0

0

-

C

15 Jours

B

2

26

26

0

0

300 $

D

5 Jours

C

3

31

32

1

1

-

E

6 Jours

C

3

31

31

0

0

-

F

5 Jours

D, E

4

37

37

0

0

-

G

3 Jours

F

5

40

40

0

0

-

H

7 Jours

G

Z

47

47

0

0

-

TOTAL

47Jours

8

47

47

1

0

3.450,88 $

Tableau 8. Synthèse du projet

Légende

i' Durée : durée de chaque tâche ;

i' Antériorité : prédécesseur de chaque tâche ;

i' Niveau : niveau de chaque tâche ;

i' Tx : date au plus tôt de chaque tâche ;

i' Ty : date au plus tard de chaque tâche ;

i' Mt : Marge Totale de chaque tâche ;

i' Ml : Marge Libre de chaque tâche.

i' Coût : coût associé aux tâches et coût total du projet.

V.2.6. Calendrier de réalisation du projet

Tâches

Date au plus tôt

Durée

Date au plus tard

1

2

3

4

5

6

7

8

A

B

C

D

E

F

G

H

Vendredi, 10 Janvier 2020

1 jour

Vendredi, 10 Janvier 2020

Samedi, 11 Janvier 2020

10 jours

Jeudi, 23 Janvier 2020

Vendredi, 24 Janvier 2020

15 jours

Jeudi, 13 Février 2020

Vendredi, 14 Février 2020

5 jours

Jeudi, 20 Février 2020

Vendredi, 21 Février 2020

6 jours

Vendredi, 28 Février 2020

Samedi, 29 Février 2020

5 jours

Jeudi, 05 Mars 2020

Vendredi, 06 Mars 2020

3 jours

Mardi, 10 Mars 2020

Mercredi, 11 Mars 2020

7 jours

Jeudi, 19 Mars 2020

TOTAL

 

47 Jours

 

Tableau 9. Calendrier de réalisation du projet

Page 76 sur 95

V.2.7. Diagramme de GANNT

Mis au point par l'Américain HENRY GANTT, ce diagramme représenté dans un tableau dont en lignes les différentes tâches et en colonnes, les unités de temps (exprimées en mois, semaines, jours, heures, etc).

Une fois que l'enchaînement des tâches est défini par le graphique PERT, le diagramme GANNT permet au chef de projet de voir graphiquement l'évolution des tâches (en cours, à venir, en retard) ; il est le complément idéal du graphe PERT. Dans ce diagramme, la durée d'exécution d'une tâche est matérialisée par un trait. Voici alors le diagramme de GANTT pour notre projet :

Figure 32. Diagramme de GANNT

V.3. Conclusion

Dans ce dernier chapitre, nous venons de passer en revue toutes les tâches relatives à la réalisation de notre projet, en associant à chaque tâche sa durée nécessaire et son antériorité.

Nous avons enfin, calculé les dates au plutôt et au plus tard avant de calculer toutes les marges possibles, totales, libres et certaines ; estimant ainsi le coût possible au projet et nous avons fini par présenter le tableau synthèse du projet avant de clôturer avec le diagramme de GANNT qui montre graphiquement l'évolution de l'exécution du projet par mois.

Pour ce faire, nous pouvons alors affirmer que les objectifs préalablement fixés ont été atteints.

Page 77 sur 95

CONCLUSION GENERALE

Nous voici arrivé à la fin de notre dissertation focalisée sur la Configuration et Déploiement d'un serveur de messagerie interne pour assurer une bonne communication dans un réseau afin de permettre aux personnels de l'organisation qui nous a servi de champ d'étude en particulier et ceux de toute autre entreprise qui voudra mieux de cette solution en générale, de se munir d'une technologie d'échange de message en toute sécurité, rapidité et simplicité.

Nous sommes partis d'une problématique qui nous a conduit à émettre une hypothèse selon laquelle la solution de messagerie sera la meilleure pour une firme dans le domaine d'échange entre personnel, dont tout au long de notre dissertation, avons essayé d'y confirmer.

La solution de messagerie facilitera l'échange des messages, fichier et/ou partage d'imprimante et tant d'autres services entre personnel de l'entreprise à partir de leur réseau local configuré, et proposé un plan de déploiement.

Pour mener à bon port ce projet aussi complexe, nous avons eu à segmenter le travail en partie dont chacune d'elle a eu des chapitres où le premier de la première partie, qui n'en a qu'un seul, a consisté à définir et expliquer les concepts clés relatifs à la solution proposée tels que l'environnement Client/serveur, la messagerie électronique et autres.

Une étude préalable a été faite afin de détecter les failles du système pour proposer une bonne solution constituant ainsi le premier chapitre de la seconde partie. Après cette étude et une solution proposée, une conception et déploiement de la solution a été proposé au deuxième chapitre dans lequel nous avons démontré combien la solution de la messagerie dans un réseau local serait avantageux et, faciliterait et améliorerait les conditions de communication.

La sécurité du système de messagerie a fait office du troisième chapitre montrant combien il est important de travailler en réseau et les risques que l'on peut courir en proposant des mécanismes à mettre en place pour sécuriser les données dans le réseau.

Et pour finir, étant donné que le travail en informatique constitue en partie un projet, le planning prévisionnel a été le sujet du dernier chapitre où nous avons vu comment cadrer le projet en déterminant la durée totale du projet, les différentes durées par rapport aux différentes tâches du projet et le coût.

Page 78 sur 95

BIBLIOGRAPHIE

I. Documents Officiels

1. Documents Officiels de l'Office des Routes/2018

II. Ouvrages

1. Alexandre DULAUNOY, Introduction à TCP/IP et aux routeurs de type IOS, Cisco, Version 0.1b, 2012

2. Charlie Russel : Microsoft Windows Serveur 2003 Volume 2

3. Christian CALECA, Les réseaux Informatiques, éd. Eyrolles, Paris, 2005

4. DEGARDIN R., Le Guide du Technologue, Ed. Foucher, Paris, 1999

5. DERGON, P., Méthode de conduite de projet informatique, éd. L'Harmattan, Paris, 2006

6. Dominique SERET, Réseaux et Télécommunications, UFR, Paris, 2005

7. GARDARIN, O., et GARDARIN, G., le client-serveur, édition Eyrolles, Paris, 1996

8. Gauthier Jean Paul, Messagerie Internet, Ed. UREC/CNRS, Paris, 1996

9. Guy PUJOLLE, Les réseaux 5ème édition, Eyrolles, Paris, 2006

10. IVINZA LEPAPA, A.C., Introduction à la télématique et Réseaux informatique, Ed. Presses Universitaires de Bruxelles, Bruxelles, 2014

11. IVINZA LEPAPA, A.C., Monétique et Transactions électroniques, Ed. PUB, Bruxelles, 2016

12. JAVEAU, CL., Comprendre la sociologie, Verviers Ed. Marabout, 1978

13. JEAN-LUC MONTAGNIER, Réseaux d'Entreprise par la pratique, éd. Eyrolles, Paris, 1998

14. JEAN-LUC, MONTAGNER, Pratique des réseaux d'entreprise : du câblage l'administration, du réseau local aux réseaux Télécom, Ed. Eyrolles, Paris, 1997

15. LAURENT SMOCH, La méthode d'optimisation, 1ère édition, Paris, Septembre 2011

16. LESCOP Yves, La Sécurité Informatique, Edition Post BTS, [ ?], 2002

17. Madeleine DOUSSY, Information & Communication 1er STG, Editions Bréal, Paris, 2005

18. MBOKO DJ'ANDIMA, Principes et Usages en matières de rédaction d'un Travail Universitaire, Ed. CADISEC-UNIAPAC/CONGO, Kin, 2004

19. MULUMA MANGA, A., Le Guide du chercheur en Sciences sociales et Humaines, les éditions SOGEDES, Kinshasa, 2003

20. MULUMBATI, N., Manuel de Sociologie, éd. Africa, Kinshasa, 1980

21. MVIBUDULU, J.A., MABALA et NKUSU, Initiation au modèle, méthodes et pratiques de la recherche opérationnelle, 2ème édition, Ed. CRSAT, 2007

22. Norbert, R., Ouellet, R. et Parent, La recherche opérationnelle, Gaétan Morin, Paris, 1995

23. O'DELL Peter, Le Réseau Local d'entreprise, Ed. Radio, Paris, 1991

24. O'Neill, Eric, Introduction à la gestion du projet, Ed. Eyrolles, Paris, 2005

25. PILLOU, JEAN François et CALLEREZ Pascal, Tout sur le système d'information : Grande, moyennes et petites entreprises, éd. Dunod, Paris, 2016

26. Robert LONGEON et Jean-Luc ARCHIMBAUD, Guide de la sécurité des systèmes d'information à l'usage des directeurs, Ed. CNRS-DIST, Paris, 2012

Page 79 sur 95

27. Robert ORFALI, Dan HARKEY et Jeri EDWARDS, Client / serveur, Guide de survie, 2e édition, Vuibert, Paris, 1998

28. Sylvie Moy, 100 Proverbes Français (les plus courants) et leurs significations,FRANC PARLER, Sénas, Février 2012

29. TANENBAUM, A., Les Réseaux 4ème édition, Ed. Nouveaux Horizons, Paris, 2001

30. William SAINT-CRICQ, Introduction au Réseau Local, 1ère édition Février, 2002

III. Notes de Cours

1. ANZOLA, Notes de cours de Recherche Opérationnelle et théorie de graphes, L1 Info, ISC-BDD, 2017-2018, (Inédit)

2. IVINZA LEPAPA, A.C., Conception des Architectures des réseaux Informatiques, Notes de cours, L2 Info, ISC-BDD, 2018-2019, (Inédit)

3. IVINZA LEPAPA, A.C., Etude Approfondies de N.O.S (Network Operating System), Notes de cours, L2 Info, ISC-BDD, 2018-2019 (Inédit)

4. IVINZA LEPAPA, A-C., Notes de cours de Télématique et Réseaux Informatique II, L2 Info, ISC-Bandundu, 2018-2019, (Inédit)

5. MANYA NDJADI, L., Notes de cours de recherche opérationnelle, G3 Info, UNIKIN, 2014-2015, P.15, (Inédit)

6. MAYOKO J-C., Notes de cours de Laboratoire II, L2 Informatique, ISC-BDD, 20182019 (Inédit)

7. MAYOKO, J-C., Laboratoire Informatique I, Notes de cours, L1 Informatique, ISC/Bandundu, 2017-2018, Inédit

8. TAZY KIZEY TIEN-A-BE, M-J., Méthodes de Recherche Scientifiques, Notes de cours, L1 Info, ISC-BDD, 2017-2018 (Inédit).

IV. Mémoires de fin d'Etudes

1. MPOYI KALALA, Mise en place d'un système de messagerie avec l'outil Outlook « cas de la bibliothèque CEDESURK », ISC-KIN, 2016-2017, P.17 (Inédit)

2. MAPELA MUBEY, Conception d'un réseau local dans une entité publique, ISC-KIN, 2015-2016, P.23 (Inédit)

V. Webographie et Autres

1. Archives/Secrétariat de l'Office des Routes du Kwilu 2018

2. http://www.developpez.com

3. http://www.raphaello.univ-fconte.fr//les types de mime

4. http://www.securitéinformatique.com

5. Margaret Rouse : whatis.com//fr//architecture client/serveur

6. www.culture-informatique.net

R/ Oui

Non

Page 80 sur 95

ANNEXES

I. Fiche d'Interview

Sujet : « Configuration et Déploiement d'un serveur de Messagerie interne à la Direction Provinciale de l'Office des Routes/Kwilu ».

Q1/Quel poste occupez-vous dans l'entreprise ?

R/
Q2/Comment se traitent les informations actuellement dans votre bureau ?

R/

Q3/Comment les agents sont-ils informés au cas où il y a une communication les concernant ?

R/

Q4/Comment les informations circulent dans les différents services ?

R/
Q5/Avez-vous un réseau informatique implanté dans votre entreprise ?

R/ Oui Non

Si Oui (aller aux questions 6 et 7)

Q6/ Quelle est la norme utilisée et son débit est-il meilleure ?

R/

 

Oui

Non

 

Q7/Quels sont les équipements que vous utilisez ?

R/

......................................................................................................

Sinon (aller aux questions 8 et 9)

Q8/ Est-il possible de mettre en place une solution facilitant un échange des messages rapide, simple et sécurisé entre les différents postes de la Direction Provinciale de l'Office des Routes/Kwilu ?

R/ Oui Non

Q9/ Pensez-vous un jour à la mise en place d'un réseau informatique pour résoudre le problème de communication au sein de votre entreprise ?

Page 81 sur 95

Q10/ Quel est le service qui se charge de l'envoi des messages aux agents ?

R!

........................................................................................................ Q11/Quelles sont les applications utilisez-vous dans votre bureau ?

R!

...................................................................................................... Q12/Combien de messages envoyez-vous entre agents de différents services ?

R!
Q13/Quels sont les acteurs qui interviennent dans le traitement des messages envoyés ?

R!

........................................................................................................

II. Personnes interviewées

Noms et Post-noms

Fonction

Obs

01

LUMBA LUKOMBO

Directeur Provincial

 

02

TOMONO ITETE

Comptable provincial

 

03

NZWANGA Willy

Secrétaire

 

04

LETONY Patrick

Chef du Personnel

 

05

KIBONGO Ronsard

Informaticien

 

Tableau 10. Liste des personnes interviewées






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus