WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Nous voici arrivé à la fin de notre dissertation focalisée sur la Configuration et Déploiement d'un serveur de messagerie interne pour assurer une bonne communication dans un réseau afin de permettre aux personnels de l'organisation qui nous a servi de champ d'étude en particulier et ceux de toute autre entreprise qui voudra mieux de cette solution en générale, de se munir d'une technologie d'échange de message en toute sécurité, rapidité et simplicité.

Nous sommes partis d'une problématique qui nous a conduit à émettre une hypothèse selon laquelle la solution de messagerie sera la meilleure pour une firme dans le domaine d'échange entre personnel, dont tout au long de notre dissertation, avons essayé d'y confirmer.

La solution de messagerie facilitera l'échange des messages, fichier et/ou partage d'imprimante et tant d'autres services entre personnel de l'entreprise à partir de leur réseau local configuré, et proposé un plan de déploiement.

Pour mener à bon port ce projet aussi complexe, nous avons eu à segmenter le travail en partie dont chacune d'elle a eu des chapitres où le premier de la première partie, qui n'en a qu'un seul, a consisté à définir et expliquer les concepts clés relatifs à la solution proposée tels que l'environnement Client/serveur, la messagerie électronique et autres.

Une étude préalable a été faite afin de détecter les failles du système pour proposer une bonne solution constituant ainsi le premier chapitre de la seconde partie. Après cette étude et une solution proposée, une conception et déploiement de la solution a été proposé au deuxième chapitre dans lequel nous avons démontré combien la solution de la messagerie dans un réseau local serait avantageux et, faciliterait et améliorerait les conditions de communication.

La sécurité du système de messagerie a fait office du troisième chapitre montrant combien il est important de travailler en réseau et les risques que l'on peut courir en proposant des mécanismes à mettre en place pour sécuriser les données dans le réseau.

Et pour finir, étant donné que le travail en informatique constitue en partie un projet, le planning prévisionnel a été le sujet du dernier chapitre où nous avons vu comment cadrer le projet en déterminant la durée totale du projet, les différentes durées par rapport aux différentes tâches du projet et le coût.

Page 78 sur 95

BIBLIOGRAPHIE

I. Documents Officiels

1. Documents Officiels de l'Office des Routes/2018

II. Ouvrages

1. Alexandre DULAUNOY, Introduction à TCP/IP et aux routeurs de type IOS, Cisco, Version 0.1b, 2012

2. Charlie Russel : Microsoft Windows Serveur 2003 Volume 2

3. Christian CALECA, Les réseaux Informatiques, éd. Eyrolles, Paris, 2005

4. DEGARDIN R., Le Guide du Technologue, Ed. Foucher, Paris, 1999

5. DERGON, P., Méthode de conduite de projet informatique, éd. L'Harmattan, Paris, 2006

6. Dominique SERET, Réseaux et Télécommunications, UFR, Paris, 2005

7. GARDARIN, O., et GARDARIN, G., le client-serveur, édition Eyrolles, Paris, 1996

8. Gauthier Jean Paul, Messagerie Internet, Ed. UREC/CNRS, Paris, 1996

9. Guy PUJOLLE, Les réseaux 5ème édition, Eyrolles, Paris, 2006

10. IVINZA LEPAPA, A.C., Introduction à la télématique et Réseaux informatique, Ed. Presses Universitaires de Bruxelles, Bruxelles, 2014

11. IVINZA LEPAPA, A.C., Monétique et Transactions électroniques, Ed. PUB, Bruxelles, 2016

12. JAVEAU, CL., Comprendre la sociologie, Verviers Ed. Marabout, 1978

13. JEAN-LUC MONTAGNIER, Réseaux d'Entreprise par la pratique, éd. Eyrolles, Paris, 1998

14. JEAN-LUC, MONTAGNER, Pratique des réseaux d'entreprise : du câblage l'administration, du réseau local aux réseaux Télécom, Ed. Eyrolles, Paris, 1997

15. LAURENT SMOCH, La méthode d'optimisation, 1ère édition, Paris, Septembre 2011

16. LESCOP Yves, La Sécurité Informatique, Edition Post BTS, [ ?], 2002

17. Madeleine DOUSSY, Information & Communication 1er STG, Editions Bréal, Paris, 2005

18. MBOKO DJ'ANDIMA, Principes et Usages en matières de rédaction d'un Travail Universitaire, Ed. CADISEC-UNIAPAC/CONGO, Kin, 2004

19. MULUMA MANGA, A., Le Guide du chercheur en Sciences sociales et Humaines, les éditions SOGEDES, Kinshasa, 2003

20. MULUMBATI, N., Manuel de Sociologie, éd. Africa, Kinshasa, 1980

21. MVIBUDULU, J.A., MABALA et NKUSU, Initiation au modèle, méthodes et pratiques de la recherche opérationnelle, 2ème édition, Ed. CRSAT, 2007

22. Norbert, R., Ouellet, R. et Parent, La recherche opérationnelle, Gaétan Morin, Paris, 1995

23. O'DELL Peter, Le Réseau Local d'entreprise, Ed. Radio, Paris, 1991

24. O'Neill, Eric, Introduction à la gestion du projet, Ed. Eyrolles, Paris, 2005

25. PILLOU, JEAN François et CALLEREZ Pascal, Tout sur le système d'information : Grande, moyennes et petites entreprises, éd. Dunod, Paris, 2016

26. Robert LONGEON et Jean-Luc ARCHIMBAUD, Guide de la sécurité des systèmes d'information à l'usage des directeurs, Ed. CNRS-DIST, Paris, 2012

Page 79 sur 95

27. Robert ORFALI, Dan HARKEY et Jeri EDWARDS, Client / serveur, Guide de survie, 2e édition, Vuibert, Paris, 1998

28. Sylvie Moy, 100 Proverbes Français (les plus courants) et leurs significations,FRANC PARLER, Sénas, Février 2012

29. TANENBAUM, A., Les Réseaux 4ème édition, Ed. Nouveaux Horizons, Paris, 2001

30. William SAINT-CRICQ, Introduction au Réseau Local, 1ère édition Février, 2002

III. Notes de Cours

1. ANZOLA, Notes de cours de Recherche Opérationnelle et théorie de graphes, L1 Info, ISC-BDD, 2017-2018, (Inédit)

2. IVINZA LEPAPA, A.C., Conception des Architectures des réseaux Informatiques, Notes de cours, L2 Info, ISC-BDD, 2018-2019, (Inédit)

3. IVINZA LEPAPA, A.C., Etude Approfondies de N.O.S (Network Operating System), Notes de cours, L2 Info, ISC-BDD, 2018-2019 (Inédit)

4. IVINZA LEPAPA, A-C., Notes de cours de Télématique et Réseaux Informatique II, L2 Info, ISC-Bandundu, 2018-2019, (Inédit)

5. MANYA NDJADI, L., Notes de cours de recherche opérationnelle, G3 Info, UNIKIN, 2014-2015, P.15, (Inédit)

6. MAYOKO J-C., Notes de cours de Laboratoire II, L2 Informatique, ISC-BDD, 20182019 (Inédit)

7. MAYOKO, J-C., Laboratoire Informatique I, Notes de cours, L1 Informatique, ISC/Bandundu, 2017-2018, Inédit

8. TAZY KIZEY TIEN-A-BE, M-J., Méthodes de Recherche Scientifiques, Notes de cours, L1 Info, ISC-BDD, 2017-2018 (Inédit).

IV. Mémoires de fin d'Etudes

1. MPOYI KALALA, Mise en place d'un système de messagerie avec l'outil Outlook « cas de la bibliothèque CEDESURK », ISC-KIN, 2016-2017, P.17 (Inédit)

2. MAPELA MUBEY, Conception d'un réseau local dans une entité publique, ISC-KIN, 2015-2016, P.23 (Inédit)

V. Webographie et Autres

1. Archives/Secrétariat de l'Office des Routes du Kwilu 2018

2. http://www.developpez.com

3. http://www.raphaello.univ-fconte.fr//les types de mime

4. http://www.securitéinformatique.com

5. Margaret Rouse : whatis.com//fr//architecture client/serveur

6. www.culture-informatique.net

R/ Oui

Non

Page 80 sur 95

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld