CONCLUSION GENERALE
Nous voici arrivé à la fin de notre dissertation
focalisée sur la Configuration et Déploiement d'un serveur de
messagerie interne pour assurer une bonne communication dans un
réseau afin de permettre aux personnels de l'organisation qui nous a
servi de champ d'étude en particulier et ceux de toute autre entreprise
qui voudra mieux de cette solution en générale, de se munir d'une
technologie d'échange de message en toute sécurité,
rapidité et simplicité.
Nous sommes partis d'une problématique qui nous a
conduit à émettre une hypothèse selon laquelle la solution
de messagerie sera la meilleure pour une firme dans le domaine d'échange
entre personnel, dont tout au long de notre dissertation, avons essayé
d'y confirmer.
La solution de messagerie facilitera l'échange des
messages, fichier et/ou partage d'imprimante et tant d'autres services entre
personnel de l'entreprise à partir de leur réseau local
configuré, et proposé un plan de déploiement.
Pour mener à bon port ce projet aussi complexe, nous
avons eu à segmenter le travail en partie dont chacune d'elle a eu des
chapitres où le premier de la première partie, qui n'en a qu'un
seul, a consisté à définir et expliquer les concepts
clés relatifs à la solution proposée tels que
l'environnement Client/serveur, la messagerie électronique et autres.
Une étude préalable a été faite
afin de détecter les failles du système pour proposer une bonne
solution constituant ainsi le premier chapitre de la seconde partie.
Après cette étude et une solution proposée, une conception
et déploiement de la solution a été proposé au
deuxième chapitre dans lequel nous avons démontré combien
la solution de la messagerie dans un réseau local serait avantageux et,
faciliterait et améliorerait les conditions de communication.
La sécurité du système de messagerie a
fait office du troisième chapitre montrant combien il est important de
travailler en réseau et les risques que l'on peut courir en proposant
des mécanismes à mettre en place pour sécuriser les
données dans le réseau.
Et pour finir, étant donné que le travail en
informatique constitue en partie un projet, le planning prévisionnel a
été le sujet du dernier chapitre où nous avons vu comment
cadrer le projet en déterminant la durée totale du projet, les
différentes durées par rapport aux différentes
tâches du projet et le coût.
Page 78 sur 95
BIBLIOGRAPHIE
I. Documents Officiels
1. Documents Officiels de l'Office des Routes/2018
II. Ouvrages
1. Alexandre DULAUNOY, Introduction à TCP/IP et aux
routeurs de type IOS, Cisco, Version 0.1b, 2012
2. Charlie Russel : Microsoft Windows Serveur 2003 Volume 2
3. Christian CALECA, Les réseaux Informatiques,
éd. Eyrolles, Paris, 2005
4. DEGARDIN R., Le Guide du Technologue, Ed. Foucher,
Paris, 1999
5. DERGON, P., Méthode de conduite de projet
informatique, éd. L'Harmattan, Paris, 2006
6. Dominique SERET, Réseaux et
Télécommunications, UFR, Paris, 2005
7. GARDARIN, O., et GARDARIN, G., le client-serveur,
édition Eyrolles, Paris, 1996
8. Gauthier Jean Paul, Messagerie Internet, Ed.
UREC/CNRS, Paris, 1996
9. Guy PUJOLLE, Les réseaux 5ème
édition, Eyrolles, Paris, 2006
10. IVINZA LEPAPA, A.C., Introduction à la
télématique et Réseaux informatique, Ed. Presses
Universitaires de Bruxelles, Bruxelles, 2014
11. IVINZA LEPAPA, A.C., Monétique et Transactions
électroniques, Ed. PUB, Bruxelles, 2016
12. JAVEAU, CL., Comprendre la sociologie, Verviers Ed.
Marabout, 1978
13. JEAN-LUC MONTAGNIER, Réseaux d'Entreprise par la
pratique, éd. Eyrolles, Paris, 1998
14. JEAN-LUC, MONTAGNER, Pratique des réseaux
d'entreprise : du câblage l'administration, du réseau local aux
réseaux Télécom, Ed. Eyrolles, Paris, 1997
15. LAURENT SMOCH, La méthode d'optimisation,
1ère édition, Paris, Septembre 2011
16. LESCOP Yves, La Sécurité
Informatique, Edition Post BTS, [ ?], 2002
17. Madeleine DOUSSY, Information & Communication
1er STG, Editions Bréal, Paris, 2005
18. MBOKO DJ'ANDIMA, Principes et Usages en matières
de rédaction d'un Travail Universitaire, Ed. CADISEC-UNIAPAC/CONGO,
Kin, 2004
19. MULUMA MANGA, A., Le Guide du chercheur en Sciences
sociales et Humaines, les éditions SOGEDES, Kinshasa, 2003
20. MULUMBATI, N., Manuel de Sociologie, éd.
Africa, Kinshasa, 1980
21. MVIBUDULU, J.A., MABALA et NKUSU, Initiation au
modèle, méthodes et pratiques de la recherche
opérationnelle, 2ème édition, Ed.
CRSAT, 2007
22. Norbert, R., Ouellet, R. et Parent, La recherche
opérationnelle, Gaétan Morin, Paris, 1995
23. O'DELL Peter, Le Réseau Local
d'entreprise, Ed. Radio, Paris, 1991
24. O'Neill, Eric, Introduction à la gestion du
projet, Ed. Eyrolles, Paris, 2005
25. PILLOU, JEAN François et CALLEREZ Pascal, Tout sur
le système d'information : Grande, moyennes et petites entreprises,
éd. Dunod, Paris, 2016
26. Robert LONGEON et Jean-Luc ARCHIMBAUD, Guide de la
sécurité des systèmes d'information à l'usage des
directeurs, Ed. CNRS-DIST, Paris, 2012
Page 79 sur 95
27. Robert ORFALI, Dan HARKEY et Jeri EDWARDS, Client /
serveur, Guide de survie, 2e édition, Vuibert, Paris, 1998
28. Sylvie Moy, 100 Proverbes Français (les plus
courants) et leurs significations,FRANC PARLER, Sénas,
Février 2012
29. TANENBAUM, A., Les Réseaux
4ème édition, Ed. Nouveaux Horizons, Paris,
2001
30. William SAINT-CRICQ, Introduction au Réseau
Local, 1ère édition Février, 2002
III. Notes de Cours
1. ANZOLA, Notes de cours de Recherche
Opérationnelle et théorie de graphes, L1 Info, ISC-BDD,
2017-2018, (Inédit)
2. IVINZA LEPAPA, A.C., Conception des Architectures des
réseaux Informatiques, Notes de cours, L2 Info, ISC-BDD, 2018-2019,
(Inédit)
3. IVINZA LEPAPA, A.C., Etude Approfondies de N.O.S
(Network Operating System), Notes de cours, L2 Info, ISC-BDD, 2018-2019
(Inédit)
4. IVINZA LEPAPA, A-C., Notes de cours de
Télématique et Réseaux Informatique II, L2 Info,
ISC-Bandundu, 2018-2019, (Inédit)
5. MANYA NDJADI, L., Notes de cours de recherche
opérationnelle, G3 Info, UNIKIN, 2014-2015, P.15,
(Inédit)
6. MAYOKO J-C., Notes de cours de Laboratoire II, L2
Informatique, ISC-BDD, 20182019 (Inédit)
7. MAYOKO, J-C., Laboratoire Informatique I, Notes
de cours, L1 Informatique, ISC/Bandundu, 2017-2018, Inédit
8. TAZY KIZEY TIEN-A-BE, M-J., Méthodes de
Recherche Scientifiques, Notes de cours, L1 Info, ISC-BDD, 2017-2018
(Inédit).
IV. Mémoires de fin d'Etudes
1. MPOYI KALALA, Mise en place d'un système de
messagerie avec l'outil Outlook « cas de la bibliothèque CEDESURK
», ISC-KIN, 2016-2017, P.17 (Inédit)
2. MAPELA MUBEY, Conception d'un réseau local dans une
entité publique, ISC-KIN, 2015-2016, P.23 (Inédit)
V. Webographie et Autres
1. Archives/Secrétariat de l'Office des Routes du
Kwilu 2018
2.
http://www.developpez.com
3.
http://www.raphaello.univ-fconte.fr//les
types de mime
4.
http://www.securitéinformatique.com
5. Margaret Rouse :
whatis.com//fr//architecture
client/serveur
6.
www.culture-informatique.net
R/ Oui
Non
Page 80 sur 95
|