REPUBLIQUE DEMOCRATIQUE DU CONGO MINISTERE
DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DE COMMERCE
DE BANDUNDU « I.S.C/BDD »
B.P. 447 Bandundu-Ville
Section : Informatique
?
NDANDULA ATA CAPUT
Mémoire présenté et défendu en vue
de l'obtention de titre de licencié en Informatique de Gestion.
Option : Réseaux Informatiques
Directeur : IVINZA LEPAPA Alphonse-Christian
Rapporteur : MAYOKO BIONG John
Année Académique : 2018 - 2019
Configuration et déploiement d'un
serveur
de messagerie interne à la Direction
provinciale de l'Office des Routes/Kwilu
Page ii sur 95
TABLE DES MATIERES
TABLE DES MATIERES i
EPIGRAPHE vi
IN MEMORIAM vii
DEDICACE viii
LISTE DES FIGURES viii
LISTE DES TABLEAUX x
LISTE DES ABREVIATIONS xi
AVANT PROPOS xiii
INTRODUCTION GENERALE 1
1. Problématique 2
2. Hypothèse 3
3. Choix et intérêt du sujet 4
3.1. Choix du Sujet 4
3.2. Intérêt du Sujet 4
4. DELIMITATION DU SUJET 5
5. METHODES ET TECHNIQUES UTILISEES 5
5.1. Méthodes Utilisées 5
5.2. Techniques Utilisées 6
6. Subdivision du travail 7
CHAPITRE PREMIER : DEFINITIONS DES CONCEPTS DE BASE 9
I.1. Introduction 9
Section 1. PRESENTATION GENERALE DE LA MESSAGERIE ELECTRONIQUE
9
I.1.1. Définitions 9
I.1.2. Eléments de la Messagerie Electronique 10
I.1.2.1. Le Serveur de messagerie 10
I.1.2.2. Le client de messagerie 10
I.1.3. Principe de fonctionnement 11
I.1.4. Architecture d'un système de messagerie
électronique 12
I.1.4.1. Boîte aux lettres 12
I.1.4.2. Mail Transfert Agent ou MTA 12
I.1.4.3. Mail Delivery Agent ou MDA 12
I.1.4.4. Mail User Agent ou MUA 13
I.1.5. Structure et format d'un message 13
I.1.5.1. Structure Générale d'un message 13
I.1.5.2. Format standard d'un message 14
5.2.1. Types de mimes 14
Page iii sur 95
5.2.2. Types de codages 15
Section 2. PRINCIPAUX PROTOCOLES UTILISES 16
I.2.1. The Simple Mail Transfert Protocol (SMTP) 17
I.2.1.1. Phases de transaction SMTP 18
I.2.1.2. Limites de SMTP 18
I.2.2. The Post Office Protocol (POP3) et Internet Message Access
Protocol (IMAP). 19
I.2.2.1. The Post Office Protocol (POP3) 19
I.2.2.2. Internet Message Access Protocol (IMAP) 19
I.2.3. Les Autres protocoles de messagerie électronique
20
I.2.3.1. Le Protocole Secure Socket Layer (SSL) 20
Section 3. L'ARCHITECTURE DES RESEAUX 21
I.3.1. L'architecture Poste à Poste (Peer to Peer ou P2P)
21
I.3.2. L'Architecture Client/serveur 22
I.4. Conclusion 28
Chapitre Deuxième : ETUDE PREALABLE 30
II.1. Introduction 30
Section 1. PRESENTATION DE LA DIRECTION PROVINCIALE DE L'OFFICE
DES
ROUTES/KWILU 30
1.1. Historique 30
1.2. Situation Géographique 30
1.3. Activités 31
1.4. Cadre Juridique 31
1.5. Cadre Organique et Fonctionnement 31
Section 2. ANALYSE DES BESOINS 36
2.1. Analyse des besoins Matériels 36
2.2. Analyse des besoins logiciels 36
2.3. Analyse de la Norme Réseau existant 36
2.4. Aperçu du réseau existant 37
Section 3. CRITIQUE DE L'EXISTANT 37
II.3.1. Critique sur le fonctionnement 37
II.3.2. Critique des moyens matériels et logiciels
informatique 37
II.3.3. Critique des moyens d'échange des informations
38
Section 4. SOLUTION PROPOSEE 38
II.4.1. Justification du choix de la messagerie
électronique 38
II. 5. Conclusion 39
Chapitre III. CONCEPTION DU NOUVEAU RESEAU ET DEPLOIEMENT DU
SERVEUR DE
MESSAGERIE ELECTRONIQUE 40
III.1. Introduction 40
Section1. CONCEPTION DU NOUVEAU RESEAU INFORMATIQUE 40
III.1.1. Identification des applications et des flux applicatifs
40
Page iv sur 95
III.1.2. Estimation de la volumétrie des transactions
42
III.1.3. Calcul du débit instantané (DI) 43
III.1.4. Choix de la norme du réseau local 44
III.1.5. Choix des matériels 45
III.1.6. Maquette du réseau avec architectures du
réseau LAN intégrant le serveur de
messagerie 46
Section 2. INSTALLATION ET CONFIGURATION DU SERVEUR DE
MESSAGERIE
ELECTRONIQUE 46
III.2.1. Installation du serveur 46
III.2.2. Configuration du serveur 50
III.2.3. Configuration des postes clients Thunderbird 52
III.3. Conclusion 56
Chapitre IV. SECURITE INFORMATIQUE DE LA MESSAGERIE ELECTRONIQUE
57
IV.1. Introduction 57
Section 1. PROBLEMATIQUE DE LA SECURITE INFORMATIQUE 57
1. Définitions 57
IV.1.1. Valeur de l'information 58
IV.1.2. Coût de l'information 58
IV.1.3. Durée de l'information 58
Section 2. Les risques d'un système de messagerie et du
réseau de support 59
2.1. Principes importants de la sécurité
informatique 59
Section 3. Les types d'attaques d'un système de messagerie
et du réseau de support 60
IV.3.1. Définition 60
Section 4. Eléments de sécurité du
système de messagerie électronique et du réseau de
support 61
IV.4.1. Authentification et Cryptographie 61
IV.4.2. Autres mécanismes de sécurités 63
IV.4.3. Les Protocoles courants 64
IV.5. Conclusion 65
Chapitre V. PLANNING PREVISIONNEL DE REALISATION DU PROJET 66
IV.1. Introduction 66
IV.2. Définitions 66
Section 1. PLANNING PREVISIONNEL 66
V.1.1. Principe d'ordonnancement 66
V.1.2. Techniques d'ordonnancement du projet 67
V.1.3. Représentation du niveau de chaque tache 69
V.1.4. Elaboration du graphe PERT 70
Section 2. DUREES ET COUTS 70
V.2.1. Calcul des dates au plus tôt et au plus tard 70
V.2.2. Détermination du chemin critique 72
Page v sur 95
V.2.3. Calculs des marges 73
V.2.4. Estimation des coûts du projet 74
V.2.5. Tableau synthèse du projet 75
V.2.6. Calendrier de réalisation du projet 75
V.2.7. Diagramme de GANNT 76
V.3. Conclusion 76
CONCLUSION GENERALE 77
BIBLIOGRAPHIE 78
ANNEXES 80
I. Fiche d'Interview 80
II. Personnes interviewées 81
Page vi sur 95
|