WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’un serveur de messagerie électronique dans une entreprise.


par Benyamin BAKI
Institut supérieur d'informatique, programmation et analyse - licence Informatique/Technique de maintenance 2020
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Épigraphe

« L'informatique est génial : les e-mails, même si vous n'y répondez pas, ça ne prend pas de place. »

Alain Rémond

Dédicaces

À notre père BANABABE BAKI Raphaël et notre mère NZOKOMOTI BAKI Daddy, A qui je dois ce que je suis, Qu'ils trouvent dans ce travail, le fruit de leurs sacrifices consentis pour mon éducation, l'expression de mon amour et ma gratitude pour la bienveillance avec laquelle ils m'ont toujours entouré. Que Dieu leur préserve bonne santé et longue vie.

A nos frères et soeurs pour leur grande attention et leur grand soutien.

 

BAKI WABAKI Benyamin

Remerciements

Il m'est spécialement agréable, d'exprimer toute ma reconnaissance envers les personnes qui de près ou de loin m'ont apporté leur soutien dans la réalisation de ce travail.

Tous d'abord, nous tenons à remercier le bon Dieu de nous avoir accordé toute la détermination, la volonté et la force pour réaliser ce modeste travail.

Nous adressons nos remerciements aux autorités de l'Institut Supérieur d'Informatique Programmation et Analyse ISIPA en sigle, DG Professeur Casimir ILUNGA-KASAMBAY, CT KIKUATI NTOTILA ainsi que le corps académique pour les conseils et l'encadrement.

Ensuite, nous tenons à remercier aussi CT DIMANDJA LUKE Moise et Ingénieur MUTOMBO KASEBA Patrick, leur aide, leurs conseils précieux, leurs critiques constructives, leurs explications et suggestions pertinentes qui m'ont donné un coup d'aide pour réaliser mon travail, ainsi que le Divisionnaire Camille BISIMWA KALIMIRA, le chef de département informatique de m'avoir accordé la chance d'effectuer mon stage au sein de leur entreprise RVA.

Je remercie de même ma famille pour leur grande attention, leur soutien et encouragement tout au long de l'évolution de ce travail, et de l'énorme intérêt qu'ils m'ont montré envers ce sujet.

Sans oublier mentor Ingénieur John Peter DJUNGHA, à qui je dois une très profonde admiration sur le plan mental étant morale.

Ainsi, à nos cher(e)s amis KABAMBA William, KANYINDA Gloire et FURAHA Grace qui m'ont tant aidé et soutenue pour effectuer ce travail.

Enfin ma gratitude s'exprime pour les membres de jury pour avoir accepté de juger mon travail.

iii

BAKI WABAKI Benyamin

iv

SIGLES ET ABBREVIATION

ADG Administrateur Delegue General

ADGA Administrateur Delegue General Adjoint

ASCII American Standard Code for Information

ASECNA Agence de Sécurités de Navigation Aériennes

COPIREP Commission de Pilotage pour le Redressement des Entreprises Publiques

CSMA/CA Carrier sense Multiple Access with Collision Avoidance

CSMA/CD Carrier sense Multiple Access with Collision Detection

DFA Directeur de finances Adjoint

DGA Directeur General Adjoint

DG Directeur General

E-mail Electronique Message

EANA Entreprise des Aéroports pour la Navigation Aérienne

FAA Administration Fédérale de l'Aviation

FDDI Fiber Distributed Data Interface

GNU Gnu Not UNIX

GPL General Public License

HTML HyperText Marup Language

IBM International Business Machine Corporation

IEEE Institute of Electrical and Electronics Engineers

IEFT Internet Engineering Task Force

IMAP Internet Message Access Protocol

IP Internet Protocol

IPv4 Internet Protocol Version 4

IPv6 Internet Protocol Version 6

LAB Laboratoire

LAN Local Area Network

LOG Logiciel

MAN Metropolitan Area Network

MDA Mail Delivery Agent

MIME Multipurpose Internet Mail Extensions

MTA Message Transport Agent

MUA Mail User Agent

OACI Organisation de l'Aviation Civile Internationale

OSI Open Systems Interconnection

PCA Président de Conseil D'Administration

PEM Privacy Enhanced Mail

PGP Prety Good Privacy

POP3 Post Office Protocol 3

RCPT Réception

RDC République Démocratique du Congo

RSA Rivest Shamir Adleman

RVA Régie des Voies Aériennes

RVB Régie des Voies Belges

S/MIME Secure Multipurpose Internet Mail Extensions

SMTP Simple Mail Transfer Protocol

STP Shielded Twisted Pair

TCP Transmission Control Protocol

TDMA Time Division Multiple Access

UHF Ultra Haute Frequency

UTP Unshielded Twisted Pair

VHF Very Haute Frequency

WAN Wide Area Network

WPAN Wireless Personnel Area Network

WiMAX Worldwide Interoperability for Microwave Access

V

1. INTRODUCTION GÉNÉRALE

Les technologies de l'information et de la communication représentent la révolution la plus importante et la plus innovante qui a marqué la vie de l'humanité en ce siècle passé. En effet, elles viennent nous apporter de multiples conforts à notre mode de vie en révolutionnant le travail des individus par leur capacité de traitement de l'information, d'une part, et de rapprochement des distances d'une autre part.

Parmi ces technologies, la messagerie électronique, est assez développée dans les organisations aux cours de ces dix dernières années, grâce à sa facilité d'utilisation et son utilité perçue.

La messagerie électronique est devenue l'un des outils le plus répandu dans l'Internet des entreprises ou des particuliers. C'est un service gratuit qui constitue un moyen de communication privilégié entre les personnes à travers Internet. Elle est utilisée pour des applications très variées.

La messagerie occupe une place de plus en plus primordiale par rapport aux moyens de communication traditionnels. Outre son faible coût, la messagerie électronique a l'avantage d'optimiser la communication et la diffusion d'informations ce qui la rend indispensable au sein d'une entreprise.

PROBLÉMATIQUE

Toute entreprise quelle que soit sa taille ou sa nature, a des objectifs bien définis surtout quand elle est dotée d'un système informatique et ces machines sont en réseau informatique avec au sans connexion Internet. Certes, l'entreprise dispose d'un réseau informatique qui possède des bons équipements installés au sein de la régie.

L'objectif primordial d'un réseau informatique et de rendre la communication plus adéquat dans une entité. L'engouement médiatique autour d'Internet et du multimédia, nous assistons a une importance avancer technologique dans les systèmes d'informations des entreprises.

De lors, toutes les communications de la régie ; entre autres les échanges des informations sensibles, les envoient des documents, les échanges entre les agents en utilisant les mails « les courriers électroniques ».

Nonobstant, toutes ces communications se passent en utilisant les adresses électroniques publique ce qui est par ailleurs très déconcertants.

Rafraîchissons la mémoire, le 24 décembre 2018, au lendemain de la date des élections générales, le gouvernement congolais a fait soumettre les opérateurs de la téléphonie mobile qui couvrent l'ensemble des territoires national un « shutdown numérique », interrompant toutes communications vers le monde extérieur.

À fin, pour que la régie ne subisse plus ce genre de situation aberrante au niveau de l'administration centrale. Face à cette inconscience dérangeante, posons-nous des questions suivantes :

1. Quelle garantie de sécurités données aux professionnelles en vue de préserver la confidentialité des utilisateurs ?

2. En cas d'interruption de l'Internet, quelle est la solution alternative, qu'on pourrait proposée à l'administration centrale de la RVA pour que les communications entre agents restent opérationnelles ?

vi

HYPOTHÈSES

Selon RONGERE P., l'hypothèse est une proposition des réponses aux questions posées au niveau de la problématique1.

A l'aboutissement de notre étude d'opportunité sur l'apport que nous aimerions apporter aux problèmes précédemment posés, nous avons opté pour les mécanismes ci-après :

Nous pensons qu'en rendant le système des communications de l'administration centrale autonome, de sorte qu'en ajoutant une solution informatique tel que ; la messagerie électronique serait-ce un meilleur atout pour optimiser la communication entre les entités (divisions et bureaux) de la régie.

CHOIX ET INTÉRÊT DU SUJET

Le choix de ce sujet n'est pas l'émanation du hasard. Certes, en orientant notre choix sur ce sujet, nous sommes motivés par le souci de comprendre comment les ressources informatiques sont gérées au niveau de la RVA/NDOLO. Étant donné que les trafics des échangés de courrier en particulier reste une question sensible au sein des entreprises publiques.

Sur le plan pratique, notre travail offre aux dirigeants de l'entreprise en étude, un modèle de contrôle des trafics de communication qu'ils pourront utiliser en vue de l'amélioration leur réseau.

Sur le plan scientifique, les chercheurs ultérieurs pourront se servir de ce travail comme une référence pour des études beaucoup plus améliorées et approfondies.

DÉLIMITATION DU SUJET

Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison pour laquelle, nous n'allons pas aborder toutes les questions liées à la messagerie électronique, elle paraît une matière très complexe, nous allons nous procéder à l'installation et la configuration de serveur de messagerie, création des comptes utilisateurs et paramétrages de sécurité, sur l'aspect. Sur l'aspect temps, et espace, nous avons pensé limiter notre étude par rapport, à l'espace et au temps.

+ Délimitation temporaire

Ce travail est le fruit de la recherche menée au sein de l'entreprise RVA/NDOLO, durant la période allant de janvier 2020 au mois d'octobre 2020.

+ Délimitation spatiale

Nous avons effectué nos recherches au niveau de la Direction générale plus précisément dans le Département Informatique, au sein de l'entreprise RVA/NDOLO.

MÉTHODES ET TECHNIQUES

Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif au problème qu'il étudie dans son travail ; en d'autres termes, les méthodes sont des voies qui permettent au chercheur d'atteindre l'explication du phénomène à étudier.2

1 RONGERE P., méthodes des sciences sociales, éd. DALLOZ, Paris, 1981, p249.

2 MULAMBA.J Séminaire de méthodologie de la recherche scientifique, TM3A, ISIPA 2014-2015, P29

Pour mener à bien notre étude, nous avons choisi d'utiliser la méthode Structuro-fonctionnelle. Cette méthode nous a aidées à connaître la structure et le fonctionnement de la RVA/NDOLO en général.

Pour recueillir les informations ayant servi à l'élaboration de ce travail, nous avons fait recours aux techniques tels que ;

'7 Technique d'interview

Cette technique nous a permis de recueillir les informations sous forme de question réponse au responsable de l'entreprise ;

'7 Technique documentaire

Cette technique nous a permis de recueillir les informations dans les archives de l'entreprise dont nous avions besoin pour élaboration de notre travail.

'7 Technique de consultation

Cette technique nous a permis de consulté différents site web enfin de recueillir un maximum d'informations dont nous avions besoin pour élaboration de notre travail.

7. SUBDIVISION DU SUJET

Dans le but de réaliser notre travail, nous l'avons subdivisé en quatre chapitres principaux. Dans le premier chapitre, nous allons parler des généralités sur le réseau informatique.

Dans le second chapitre, il sera consacré l'étude descriptive des services de la messagerie électronique et ses avantages sur le plan organisationnel.

Quant au troisième chapitre, nous allons présenter la structure, les fonctionnalités ainsi l'architecture réseau de l'entreprise.

Dans le quatrième chapitre, nous détaillerons les différentes étapes nécessaires pour la mise en place de notre serveur de messagerie électronique, allant de la planification à l'installation finale en passant par la préparation des prérequis.

Enfin, notre travail s'achève par une conclusion générale résumant les grands points qui ont été abordés ainsi que les perspectives que nous souhaitons accomplir prochainement.

vii

1

CHAPITRE 1. GENERALITE SUR LE RÉSEAU INFORMATIQUE

I.1. INTRODUCTION

Un réseau informatique est un ensemble d'ordinateurs reliés entre eux qui échangent des informations. À ceci près qu'outre des ordinateurs, un réseau peut aussi contenir des équipements spécialisés, comme des hubs, des routeurs, et bien d'autres équipements que nous aborderons dans ce chapitre.

Dans les grandes lignes, un réseau est intégralement composé : d'équipements informatiques (ordinateurs et matériel réseau) et de liaisons point-à-point qui relient deux équipements entre eux.

Mais tous les réseaux sont très différents les uns des autres. Il y a de nombreuses manières d'organiser les liaisons et ordinateurs d'un réseau, des milliers de manières de gérer les transferts d'informations sur le réseau.

Pour simplifier le propos, on peut quand même classer les réseaux suivant plusieurs critères. Dans ce qui va suivre, nous allons voir comment on classe les réseaux suivant leur taille et leur étendue géographique, mais aussi suivant ce à quoi servent les ordinateurs du réseau.3

I.2. TYPES DES RESEAUX

Il existe plusieurs types de réseaux informatiques selon plusieurs paramétrés ou découpages tels que les champs d'actions, les entendues géographiques, les fonctionnements, selon l'étendue géographique, les plus connues et (LAN, MAN et WAN).

I.2.1. Réseau LAN

L'acronyme anglais LAN (Local Area Network), Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).4

Fig. I.1 Réseau LAN

I.2.2. Réseau MAN

L'acronyme anglais MAN (Metropolitain Area Network), un est réseau d'interconnecter des utilisateurs et des ressources informatiques dans une zone ou une région géographique plus grande que celle couverte par un réseau local, même vaste, mais plus petite que celle couverte par un réseau étendu.

3 Guy Pujolle, Initiation aux réseaux, Ed Eyrolle, 2007, page 22 ;

4 Idem

2

Le terme s'applique à l'interconnexion de réseaux à l'échelle d'une ville pour former un réseau unique élargi (qui peut alors également proposer une connexion efficace à un WAN). Il désigne également l'interconnexion de plusieurs réseaux locaux au moyen de lignes de base, dites dorsales. Ce dernier usage est parfois aussi appelé réseau de campus.

Fig. I.2 Réseau MAN

I.2.3. Réseau WAN

L'acronyme anglais WAN (Wide Area Network), désigne un type de réseau de télécommunications (ou un réseau informatique) capable de couvrir une zone géographique très vaste comme la superficie d'un ou de plusieurs pays réunis, voire la planète toute entière.

Il se situe au-dessus du MAN (Metropolitan Area Network) et du LAN (Local Area Network). Aujourd'hui, Internet est le réseau étendu le plus connu dans le monde.

Fig. I.3 Réseau WAN

I.3. TOPOLOGIES

Une topologie de réseau informatique correspond à l'architecture (physique ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux.5

I.3.1. Topologies Physiques

Dans les réseaux locaux, on distingue la topologie physique qui indique comment les différentes stations sont raccordées physiquement (câblage).

5 Guy Pujolle, Les réseaux, 6eme Ed, Eyrolles, 2008, Paris, page 49-56 ;

I.3.1.1. En bus

Dans cette topologie, les ordinateurs sont disposés et reliés de part et d'autre d'un câble principal appelé bus. Dans cette topologie, lorsqu'un ordinateur envoi une information, tous les autres ordinateur du réseau reçoivent l'information mais seul la machine à qui l'information est destinée va utiliser.6

Fig. I.4 Topologie en Bus

I.3.1.2. En Étoile

Dans cette topologie, les ordinateurs du réseau sont reliés à un équipement central appelé concentrateur (hub) ou un commutateur (Switch). Celui-ci a pour rôle d'assurer la communication entre les différents ordinateurs connectés à lui.

Fig. I.5 Topologie en Étoile I.3.1.3. En Anneau

Dans cette topologie, les ordinateurs sont connectés à une boucle et communiquent chacun à leur tour. Les informations circulent dans une direction unique, d'un ordinateur à un autre.

3

Fig. I.6 Topologie en Anneau

I.3.2. Topologies Logiques

Elle peut aussi définir la façon dont les données transitent dans les lignes de communication. Les topologies le plus courant sont les suivants :

6 Idem

4

I.3.2.1. Ethernet

Cette topologie varie en fonction du câble utilisé et de la topologie physique. Elle fonctionne avec la topologie en bus et en étoile ;

I.3.2.2. FDDI

FDDI (En anglais Fiber Distributed Data Interface, en français Interface de Données Distribuée par Fibre), C'est un réseau de très haut débit c.-à-d. supérieur à 100Mps en comparaison avec les autres réseaux. Elle fonctionne avec la topologie en anneau.7

I.3.2.3. Token ring

Ce type de topologie intervient dans l'interconnexion de deux réseaux en anneau à travers un pont (bridges) qui permettent de relier les différents réseaux venant des topologies différentes ou de routeurs différents.

I.4. ARCHITECTURE

L'architecture de réseau est l'organisation d'équipements de transmission, de logiciels, de protocoles de communication et d'infrastructure filaire ou radioélectrique permettant la transmission des données entre les différents composants. On distingue également deux catégories de réseaux :8

I.4.1. Poste à Poste

En anglais (Peer to Peer) est un modèle d'échange où chaque entité du réseau est à la fois client et serveur contrairement au modèle client-serveur. Les termes « paire », « noeud », et « utilisateur » sont généralement utilisés pour désigner les entités composant un système pair-à-pair.

B) Avantage

? Un coût réduit (pas de matériel évolué et donc cher, pas de frais d'administration).

? Une grande simplicité (la gestion et la mise en place du réseau et des machines sont peu compliquées).

B) Inconvénient

? Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;

? La sécurité est moins facile à assurer, compte tenu des échanges transversaux ;

? Aucun maillon du système ne peut être considéré comme fiable.

Fig. I.7 Architecture poste à poste

7 Patrick MUTOMBO, Réseau Informatique 1, ISIPA/KIN, TM2/C, 2018-2019, page 73 ;

8 Dior MIZONZA, Informatique Fondamental, I.S.I.P.A, TM1/C, 2017/2018, page 55-58 ;

I.4.2. Client-serveur

Sur un réseau à architecture client/serveur, tous les ordinateurs (client) sont connectés à un ordinateur central (le serveur du réseau), une machine généralement très puissante en termes de capacité.9

A) Avantage

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

· Des ressources centralisées

Étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de

données centralisée, afin d'éviter les problèmes de redondance et de contradiction ;

· Une meilleure sécurité

Car le nombre de points d'entrée permettant l'accès aux données est moins important ;

· Une administration au niveau serveur

Les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés ;

· Un réseau évolutif

Grâce à cette architecture a peu supprimé où rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures.

B) Inconvénient

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

· Un coût élevé

Dû à la technicité du serveur

· Un maillon faible

Le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID).

5

Fig. I.8 Architecture client-serveur

I.5. MODELE DE REFERENCE OSI

Le modèle OSI (Open Systems Interconnection) définit de quelle manière les ordinateurs et les périphériques en réseau doivent procéder pour communiquer :

'7 Il spécifie le comportement d'un système dit ouvert ;

'7 Les règles de communication constituent les protocoles normalisés ;

9 Idem

6

'7 Le modèle OSI est normalisé par l'ISO. A) Description du modèle

Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches et suit les préceptes suivant :

'7 Chaque couche est responsable de l'un des aspects de la communication ;

'7 Une couche de niveau N communique avec les couches N+1 et N-1 par le biais d'une interface ;

'7 Une couche inférieure transporte les données de la couche supérieure sans en connaître la signification ;

'7 Les couches N de 2 systèmes communiquent à l'aide de protocoles de communication commun.

Les couches sont réparties selon les utilisations suivantes : '7 Les couches 1 à 3 sont orientées transmission ;

'7 La couche 4 est une couche intermédiaire ;

'7 Les couches 5 à 7 sont orientées traitement.

L'organisation en couches permet d'isoler les fonctions réseaux et de les implanter indépendamment de l'ensemble du système.

Cette organisation facilite l'évolution des logiciels réseau (Client / Serveur), en cachant les caractéristiques internes de la couche au profit de la description des interfaces et des protocoles.

Regardons plus en détail le fonctionnement des couches.

Fig. I.9 Modèle de référence OSI

B) Descriptions de hiérarchique de chaque couche.

1. La couche Physique

Est chargée de la transmission effective des signaux entre les interlocuteurs. Son service est limité à l'émission et la réception d'un bit ou d'un train de bit continu (notamment pour les supports synchrones (concentrateur)).

2. La couche Liaison de données

Elle gère les communications entre 2 machines directement connectées entre elles, ou connectées à un équipement qui émule une connexion directe (commutateur).

3. La couche Réseau

Elle gère les communications de proche en proche, généralement entre machines : routage et adressage des paquets (cf. note ci-dessous).

4. 7

La couche Transport

Elle gère les communications de bout en bout entre processus (programmes en cours d'exécution).

5. La couche Session

Elle gère la synchronisation des échanges et les « transactions », permet l'ouverture et la fermeture de session.

6. La couche Présentation

Est chargée du codage des données applicatives, précisément de la conversion entre données manipulées au niveau applicatif et chaines d'octets effectivement transmises.

7. La couche Application

Est le point d'accès aux services réseaux, elle n'a pas de service propre spécifique et entrant dans la portée de la norme.

I.6. ÉQUIPEMENTS

Les équipements d'interconnexion d'un réseau informatique sont les briques constitutives des réseaux informatiques physiques.

L'interconnexion des réseaux c'est la possibilité de faire dialoguer plusieurs sous réseaux initialement isolés, par l'intermédiaire de périphériques spécifiques (récepteur, Concentrateur, Switch, Routeur, Modem), ils servent aussi à interconnecter les ordinateurs d'une organisation, d'un campus, d'un établissement scolaire, d'une entreprise. Il est parfois indispensable de les relier.

I.6.1. Répéteur

C'est un équipement électronique simple permettant amplifier un signal et d'augmenter la taille d'un réseau. Ce n'est pas un organe intelligent capable d'apporter les fonctionnalités supplémentaires, il ne fait qu'augmenter la longueur du support physique.

Fig. I.10 Répéteur

I.6.2. Hub (Concentrateur)

C'est un équipement qui sert en quelque sorte de multiprise et diffuse les informations qu'il reçoit sur un port vers tous les autres ports. Ainsi toutes les machines connectées au concentrateur peuvent communiquer entre elles.10

Fig. I.11 Concentrateur

I.6.3. Switch (Commutateur)

Un Switch, est un équipement qui fonctionne comme un pont multiport et qui permet de relier plusieurs segments d'un réseau informatique entre eux.

10 Guy Pujolle, Les réseaux, 5eme Ed, Eyrolle, 2006, Paris, page 704-713 ;

8

Il analyser les trames qui arrivent sur les ports d'entrée. Il opère une filtration des données afin de les orienter vers le bon port.

Fig. I.12 Commutateur

I.6.4. Routeur

Est un équipement réseau informatique étant télécommunication assurant le routage des paquets. Son rôle est de faire transitent des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble des réglés.11

Fig. I.13 Routeur

I.6.5. Modem

Le modem (Mot compose, pour Modulateur-Démodulateur), est un périphérique informatique servant à communiquer avec des utilisateurs distant par l'intermédiaire d'un réseau analogique.12

Fig. I.14 Modem

I.6.6. Pare-feu

Un pare-feu est un appareil de protection du réseau qui surveille le trafic entrant et sortant et décide d'autoriser ou de bloquer une partie de ce trafic en fonction d'un ensemble de règles de sécurité prédéfinies.

Fig. I.15 Pare-feu matériel I.6.7. Imprimantes

Une imprimante est une machine permettant d'obtenir un document sur papier à partir d'un modèle informatique du document. Il existe deux types d'imprimantes :

1. Imprimante réseau

Une imprimante réseau est connectée directement sur le réseau et elle interagir directement avec un serveur d'impression ce qui lui permet d'être accessible par tous les ordinateurs reliés à ce réseau. 13

Fig. I.16 Imprimante réseau

11 www.mongosukulu.com/index.php/contenu/informatique-et-reseaux/reseaux-informatiques/639-les équipements-réseaux-informatiques, consulté le 18/11/2019, à 19h20.

12 Idem

13 https://fr.wikipedia.org/wiki/Imprimante, consulté le 18/11/2019, à 19h25.

9

2. Imprimante en réseau

C'est une simple imprimante ou une imprimante ordinaire, qui ne pas détenteur d'un connecteur Rj45, mais il est accessible directement par un hôte connecté au réseau.

Fig. I.17 Imprimante en réseau

I.7. PROTOCOLES

Un protocole informatique est un ensemble de règles qui régissent les échanges de données ou le comportement collectif de processus ou d'ordinateurs en réseaux ou d'objets connectés. Un protocole a pour but de réaliser une ou plusieurs tâches concourant à un fonctionnement harmonieux d'une entité générale. En réseau informatique on dispose deux versions de protocoles :

I.7.1. Protocole IPv4

IPv4 désigne la version 4 du protocole Internet (IP). Il s'agit de la version actuellement la plus utilisée dans le monde pour attacher une adresse IP à un ordinateur. Cette dernière prend la forme d'une succession de chiffres décimaux (4 avec l'IPv4), comme 182.23.178.44.

L'IPv4 est encore aujourd'hui à la base d'une grande partie des communications sur Internet. Inventée dans les années 1970, elle est définie par la RFC 791, datée de septembre 1981 (un document décrivant officiellement les aspects techniques d'Internet). Depuis 2011, on annonce le fait qu'elle soit amenée à être progressivement remplacée par l'IPv6.

Avec la multiplication du nombre d'ordinateurs reliés au réseau Internet, l'IPv4 est officiellement arrivée à court de possibilités pour offrir des combinaisons d'adresse IP.

I.7.2. Protocole Ipv6

L'adresse IPv6 est une adresse IP, dans la version 6 du protocole IP (IPV6). Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32

bits pour IPV4. On dispose ainsi d'environ 3,4×1038 adresses (soit plus de 340 sextillions).14

Cela équivaut à un nombre illimité puisque pour saturer le système, il faudrait placer plus de 667 billards (millions de milliards) d'appareils connectés à internet sur chaque millimètre carré de surface terrestre.

IPv6 a été principalement développé en réponse à la demande d'adresses Internet qu'IPv4 ne permettait pas de contenter. En effet, le développement rapide d'Internet a conduit à la pénurie du nombre d'adresse IPV4 disponibles.

I.8. SUPPORTS DE TRANSMISSION

Pour que deux ordinateurs ou équipements réseau communiquent entre eux, il faut qu'ils soient reliés par quelque chose qui leur permet de transmettre de l'information.

14 Dior MIZONZA, Informatique Fondamental, I.S.I.P.A, TM1/C, 2017/2018, page 27-32 ;

10

Ce quelque chose est ce qu'on appelle un support de transmission, qui est souvent un simple câble réseau, composé d'un fil de cuivre ou de fibre optique.

Dans d'autres cas, la transmission se fait sans fils, avec des technologies à base d'infrarouges, d'ondes radio ou de micro-ondes. Pour résumer, il existe deux types de supports de communication : les supports guidé et non-guidé.15

I.8.1. Les supports de transmission guidés

Les câbles réseaux sont de loin la technologie la plus répandue de nos jours. Vous le savez peut-être, mais il existe grosso-modo deux types de câbles réseaux : les câbles basés sur des fils de cuivre, et la fibre optique.

I.8.1.1. Les câbles à cuivres

Les câbles réseaux les plus simples sont de simples fils électriques. Ils sont composés d'un fil de conducteur, souvent du cuivre, entouré d'un isolant. Ce câble permet de transmettre n'importe quel signal électrique, qui est codé sois avec une tension, soit avec un courant.

1. Câble coaxial

Les câbles coaxiaux sont composés d'un fil conducteur, entouré d'un isolant, lui-même entouré d'une couche de conducteurs (le blindage), le tout étant enroulé d'une protection isolante.

Fig. I.17 Câble coaxial

2. Câbles à paire torsadées

Une paire torsadée est une ligne symétrique formée de deux fils conducteurs enroulés en hélice l'un autour de l'autre. Cette configuration a pour but principal de limiter la sensibilité aux interférences et la diaphonie dans les câbles multi-paires. Il existe plusieurs types de paires torsadées, mais on citera le plus connues :16

A. Paire torsadée non blindée

Le câble à paire torsadée non blindée (UTP) est utilisé sur différents réseaux. Il comporte deux ou quatre paires de fils. Ce type de câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et aux interférences de radiofréquences.

B. Paire torsadée blindée

Le câble à paire torsadée blindée (STP) allie les techniques de blindage, d'annulation et de torsion des fils. Chaque paire de fils est enveloppée dans une feuille métallique afin de protéger davantage les fils contre les bruits. Les quatre paires sont Elles-mêmes enveloppées dans une tresse ou une feuille métallique.

15 Idem

16 Melle SAOUD Amina, Étude et amélioration de l'architecture et sécurité du réseau, 2019, page 35-42 ;

11

I.8.1.2. Câble à fibre optique

Le câble à fibre optique est un de câble capable d'acheminer des impulsions lumineuses modulées. La modulation de la lumière consiste à manipuler la lumière de telle sorte qu'elle transmette des données lors de sa circulation.

Les fibres optiques comportent un coeur de brins de verre ou de plastique (et non de cuivre), à travers lesquels les impulsions lumineuses transportent les signaux.17

Fig. I.20 Les constituants de Câble à fibre optique

I.8.2. Ondes radio électrique

La communication sans fil s'appuie sur des équipements appelés émetteurs et récepteurs. La source interagit avec l'émetteur qui convertit les données en ondes électromagnétiques, puis les envoie au récepteur.

Le récepteur reconvertit ensuite ces ondes électromagnétiques en données pour les envoyer à la destination. Dans le cadre de la communication bidirectionnelle, chaque équipement nécessite un émetteur et un récepteur.

Tous les équipements d'un réseau local sans fil doivent être dotés de la carte réseau sans fil appropriée.

Trois normes de communications de données courantes s'appliquent aux supports sans fil à savoir :

Norme IEEE 802.11 : La technologie de réseau local sans fil (WLAN), couramment appelée Wifi, utilise un système de contention ou système non déterministe basé sur un processus d'accès au support par accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA).

Norme IEEE 802.15 : La norme de réseau personnel sans fil (WPAN), couramment appelée Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances de 1 à 100 mètres.

Norme IEEE 802.16 : La technologie d'accès couramment appelée WiMax (World wideInteroperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil.

I.9. METHODE D'ACCES

Il s'agit d'un ensemble de protocoles d'accès à un média. Ceux-ci vérifient que le support est disponible avant de commencer l'envoi d'une trame. Ils permettent également de détecter ou bien éviter les collisions de messages dans les transmissions.18

I.9.1. CSMA/CD

CSMA/CD (Carrier Sense Multiple Access With Collision Detection) Accès multiple avec écoute de la porteuse.

Cette méthode permet à une station d'écouter le support de liaison (câble ou fibre optique) pour déterminer si une station transmet une trame de données.

17 Jean-Christophe FORTON, Les réseaux informatiques et la politique de sécurité, 2008/2009, page 71-73 ;

18 Andrew TENENBAUM, Réseaux, 4eme Édition, Ed Eyrolles, 2004, Paris, page 28 ;

Si tel n'est pas le cas, elle suppose qu'elle peut émettre. Dans cette méthode, plusieurs stations peuvent tenter d'accéder simultanément au port. Cette possibilité d'accès multiple impose pour chaque station l'écoute et la détection du signal sur le réseau.

Cette méthode travail en quelque sorte avec un accuse de réception. Pendant qu'une station émet sans avoir testé l'état des autres, les derniers doivent rester silencieux et alors que le message revient de la station ou elle était portée, les autres peuvent alors émettre. Ce mouvement du retour rend le système lent.

I.9.2. TDMA

TDMA (Time Division Multiple Access, en français Accès multiple par répartition temporelle AMRT) est une méthode d'accès ou un canal pour les réseaux moyens partagé, il permet aux utilisateurs de partagé le même canal de fréquence en divisant le signal en créneaux temporelle différent. Les utilisateurs transmettent en session rapide, l'un après l`autre, chacun utilisant son propre créneau horaire.

I.9.3. Méthode a jeton

Elle est utilisée normalement dans la topologie en anneau et en bus. Le jeton a deux états : état libre et occupé elle consiste donc à ce que le jeton passe devant une station et doit être mis en route munie d'une adresse et d'un message parcourant toutes les stations qui constitue le réseau.

Chaque poste joue le rôle du répétiteur, car il régénère le signal capté. Si une fois il arrive chez le destinateur, il sera mis en mémoire et vérifier si réellement le message a été transmise et copier, cette méthode et indirectement accusé de réception rend la méthode lente.

I .10. CONCLUSION

Actuellement, le réseau informatique occupe une place assez grandiose dans le coeur des tous systèmes d'information, les entreprises, les industries ou les institutions.

Au-delà de l'accès aux ressources informatiques, le réseau dans son entièreté offre la possibilité d'utiliser une même infrastructure de transmission pour les communications téléphoniques, l'échange de données, et la vidéo.

En effet, ce chapitre nous a permis d'introduit les premiers concepts des réseaux informatiques. Le chapitre suivant va nous permettre de faire une Étude descriptive de messagerie électronique.

12

13

CHAPITRE II ÉTUDE DESCRIPTIVE SUR LA MESSAGERIE
ÉLECTRONIQUE

II.1 INTRODUCTION

La messagerie électronique, appelée aussi «electronic-mail» ou «E-mail» est l'outil le plus répandu dans l'Internet des entreprises ou des particuliers. C'est un service gratuit qui est l'outil de base de la communication sur l'Internet privilégié entre des personnes distantes, quoi qu'il paraisse pratique et efficace, le service de messagerie électronique n'est forcément pas aussi simple et anodin qu'il peut y paraître au premier regard.

Dans le cadre de l'entreprise aujourd'hui, la messagerie électronique

offre l'opportunité fabuleuse de prendre contact avec d'autres utilisateurs, clients et dirigeants.

Dans les années 80, le dirigeant transmettait les décisions par la voie hiérarchique en s'assurant que les personnes intéressées avaient bien reçu

les informations.

De nos jours, le manager rédige son mémo depuis son logiciel de messagerie, vérifie l'orthographe le relie, puis l'envoie. La procédure est simple et fiable.19

II.2 MIME (Multipurpose Internet Mail Extensions)

Est un standard qui a été proposé par les laboratoires Bell Communications en 1991 afin d'étendre les possibilités limitées du courrier électronique (mail) et notamment de permettre d'insérer des documents (images, sons, texte...) dans un courrier. Il est défini à l'origine par les RFC 1341 et 1342 datant de juin 1992.20

MIME propose de décrire, grâce à des en-têtes, le type de contenu du message et le codage utilisé. MIME apporte à la messagerie les fonctionnalités suivantes :

· Possibilité d'avoir plusieurs objets (pièces jointes) dans un même message ;

· Une longueur de message illimitée ;

· L'utilisation de jeux de caractères (alphabets) autres que le code ASCII ;

· L'utilisation de texte enrichi (mise en forme des messages, polices de caractères, couleurs, etc.) ;

· Des pièces jointes binaires (exécutables, images, fichiers audio ou vidéo, etc.), comportant éventuellement plusieurs parties ;

19 R. WILLIAM, Guide de l'administration Windows server 2012 Éditions dunod, 2013.

20 https://www.commentcamarche.net/contents/175-standard-mime-multipurpose-internet-mail-extensions, consulté le 22 décembre 2019, à 23h10.

14

MIME utilise des directives d'entête spécifiques pour décrire le format utilisé dans le corps d'un message, afin de permettre au client de messagerie de pouvoir l'interpréter correctement :

· MIME-Version : Il s'agit de version du standard MIME utilisée dans le message. Actuellement seule la version 1.0 existe.

· Content-type : Décrit le type et les sous-types des données. Il peut posséder un paramètre « charset », séparé par un point-virgule, définissant le jeu de caractères utilisé.

· Content-Transfer-Encoding : Définis l'encodage utilisé dans le corps du message.

· Content-ID : Représente un identificateur unique de partie de message.

· Content-Description : Donne des informations complémentaires sur le contenu du message.

· Content-Disposition : Définis les paramètres de la pièce jointe, notamment le nom associé au fichier grâce à l'attribut filename.

II.3 ADRESSE ÉLECTRONIQUE

L'adresse électronique est une désignation conventionnelle permettant l'identification d'un utilisateur du courrier électronique et l'acheminement des messages qui lui sont destinés. Cette adresse permet d'identifier une boite aux lettres de façon unique.21

L'adresse électronique peut être constituée des éléments suivants :

· Le nom d'utilisateur,

· Le symbole séparateur @, dit `'a commercial'',

· Le nom de domaine.

Ces adresses prennent toujours la forme suivante : nom-utilisateur@nom-de-domaine.

Il existe de différents types d'utilisations d'adresses électroniques :

· Adresse personnelle : adresse personnelle d'un utilisateur associé à une adresse mail nominative qui désigne un individu. Ces adresses sont de la forme prenom.nom@zetoun.cd ;

· Adresse fonctionnelle : adresse fonctionnelle métier associée à une adresse mail qui désigne Une structure matérielle, immatérielle (service, association ...) ou une fonction.

Elle n'est pas la propriété d'un utilisateur et par conséquent elle peut être transmise lors d'un changement de personnel ou de responsabilité. Exemple : chef.service@zetoun.cd ;

· Adresse partagée : adresse partagée utilisable par plusieurs utilisateurs. Exemple : diffuse@zetoun.cd.

21 https://fr.wikipedia.org/wiki/Adresse électronique, consulté le 24 décembre 2019, à 16h47.

15

II.4 STRUCTURE D'UN COURRIER ÉLECTRONIQUE

Dans cette partie, nous étudions la structure d'un e-mail ou courrier afin de bien comprendre les difficultés et problèmes qui peuvent être rencontrés. Comment est structuré un message de courrier électronique ?

Pour envoyer un e-mail, vous devez respecter une structure telle comme le préconise la RFC 2821 (repris de la RFC 821) : une enveloppe, un en-tête, un corps de message et éventuellement des pièces jointes.22

II.4.1 ENVELOPPE DU MESSAGE

L'enveloppe est constituée des informations qui assurent le transfert effectif de l'émail d'un serveur de messagerie à un autre. Elle comprend l'adresse de l'expéditeur « MAIL FROM », l'adresse du destinataire « RCPT TO » et les données « DATA » (contenant les entêtes, le corps et les pièces-jointes).

II.4.1.1 ENTÊTE DU COURRIER

Une partie de l'entête du courrier électronique est générée de manière automatique par le logiciel de messagerie MUA (Mail User Agent, client de messagerie électronique), d'autres sont ajoutées directement par le serveur de messagerie ou les relais de messagerie intermédiaire.

Les champs d'entête sont donc composés de plusieurs paramètres d'entête, certains essentiels pour le courrier électronique :

+ From : c'est l'adresse électronique de l'expéditeur ou de l'émetteur du message. Ex : expediteur@expediteur.com.

+ To : adresse électronique du destinataire, autrement dit l'adresse à qui vous envoyez le message. Ex : destinataire@destinataire.com.

+ Date : c'est la date d'envoi du courrier. Dans le cas où vous n'indiquez aucune date, le serveur de messagerie se chargera de l'ajouter.

+ Received : il s'agit des informations sur tous les serveurs de messagerie traversés par le mail, serveur expéditeur, serveurs intermédiaires et serveur destinataire.

Ce champ comprend les noms, adresses IP et date du courrier électronique traité par tous les serveurs.

+ Reply-To : adresse alternative à celle du champ From pour recevoir une réponse.

+ Subject : le sujet du message. Ce sujet peut être en ASCII ou encapsulé dans du MIME spécifique (encodage).

+ Message-ID : référence qui permet d'identifier de manière unique votre message.

II.4.1.2 CORPS DU MESSAGE

Le message est composé principalement de l'entête du courrier et du corps du message. Ce corps du message concerne le message proprement dit que vous rédigez pour transmettre au destinataire.

Il sera directement intégré à l'e-mail s'il s'agit de texte brut (ASCII). Dans le cas de message formaté (HTML par exemple), il prendra alors la forme d'un encodage MIME intégré à l'e-mail.

22 www.altospam.com, Format et structure d'un courrier électronique, consulté le 22 décembre 2017, à 22h53.

16

II.4.1.3 LES PIÈCES JOINTES

Les images contenues dans le message (non téléchargées), le message en version formatée (en HTML par exemple) ainsi que les pièces jointes sont joints au message par l'intermédiaire du protocole MIME.

L'intérêt est de pouvoir utiliser tous types de caractères alors que la messagerie fonctionne nativement sur un jeu de caractères à 7 bits uniquement.

Exemple de structure d'un courrier électronique

HELO expediteur.com

MAIL FROM : expediteur@expediteur.com

RCPT TO : destinataire@destinataire.com

DATA

From : "Expéditeur" < expediteur@expediteur.com>

To : "Destinataire" < destinataire@destinataire.com>

Subject : Structure d'un courrier électronique

Bonjour, Ass MUTOMBO Patrick ceci est un message court à titre d'exemple

II.5 ARCHITECTURE DE LA MESSAGERIE ÉLECTRONIQUE

L'architecture logicielle de la messagerie est constituée de trois entités distinctes qui coopèrent et communiquent par les bais de protocoles bien défini afin d'assurer un service entre utilisateurs.23

II.5.1 MUA (MESSAGE USER AGENT)

MUA, est le programme utilisé par le client pour composer, envoyer et recevoir les messages. MUA est un logiciel client pour le MTA (lors d'un envoi d'un courrier) et un client pour le MDA (lors d'une réception d'un courrier). Comme exemple, nous avons Outlook (MS) et Thunderbird (Mozilla).

Avec l'apparition du web, des clients web légers aussi sont utilisées : Roundcube, Squirrelmail ou ceux qu'on trouve sur les hébergeurs gratuits de courrier comme Yahoo, Hotmail et Gmail.

II.5.2 MTA (MESSAGE TRANSFER AGENT)

Ce logiciel est situé sur chaque serveur de messagerie. C'est lui qui s'occupe de livrer un message envoyé par un utilisateur donné au récepteur. Comme exemple de logiciel assurant ce rôle : Sendmail (l'un des plus utilisés), Postfix (promis à remplacer Sendmail) et Exchange (Microsoft).

II.5.3 MDA (MESSAGE DELIVERY AGENT)

Les MDA servent à récupérer le courrier par un lecteur de courrier en ligne ou hors ligne. Ce serveur est aussi appelé Serveur de courrier entrant. C'est le logiciel qui intervient dans la dernière étape du processus de distribution d'un courrier électronique.

C'est le composant chargé de déposer le message dans la boîte aux lettres de l'utilisateur. Comme exemple de MDA, nous avons Dovecot, maildrop-Courrier, IMAP, POP3, (etc).

23 https://siguillaume.developpez.com/tutoriels/Linux/mise-place-systeme-messagerie-electronique-sous-linux/?page=generalites, consulté le 24 décembre 2019, à 16h35.

17

Fig. II.1 Fonctionnement d'un courrier électronique II.6 SERVEUR DE MESSAGERIE ÉLECTRONIQUE

Un serveur de messagerie électronique est un logiciel serveur de courrier électronique. Il a pour vocation de transférer les messages électroniques d'un serveur à un autre.

Un utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client de messagerie installé sur son terminal (ordinateur ou smartphone), soit une messagerie, qui se charge de contacter le serveur pour envoyer ou recevoir les messages.24

Les serveurs le plus connus sont :

II. 6.1 SENDMAIL

SendEmail est un serveur d'envoi de courriels via SMTP (Simple Management Transfert Protocole). Il est utilisé pour envoyer des courriels via la ligne de commande et peut donc être facilement utilisé dans d'autres applications ou scripts. Il est écrit en Perl et est distribué conformément à la Licence GPL.

Tous les champs des courriels envoyés (tel l'expéditeur, les destinataires, le corps du message...) sont spécifiés comme arguments de la

ligne de commande comme les paramètres généraux d'envois (serveur SMTP, identifiant, mot de passe...). SendEmail a été écrit par Brandon Zehm. Ce

logiciel dispose les avantagées et les inconvénients.

A Les avantages

+ Sendmail est très puissant et résiste beaucoup à la grande charge, + Code source libre,

+ Multi plate-forme de type UNIX (MAC OS, GNU/LINUX).

B Inconvénients

+ Sendmail est difficile à configurer, car son architecture est vieille, + Lent et très complexe avec une maintenance difficile.

Fig. II.2 Logo de sendmail

6.2 POSTFIX

Postfix est un serveur de messagerie électronique et un logiciel libre développé par Wietse Venema et plusieurs contributeurs. Il se charge de la livraison de courriers électroniques et a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l'historique Sendmail. Postfix ne possède pas des inconvénients majeurs.

24 www.provectio.fr/guide/messagerie/serveur/, consulté le 22 décembre 2019, à 23h50

18

A) Les avantages

+ L'est adapté pour les grandes entreprises et facile à installer et à

configurer,

+ Maintenance aisée,

+ Sécurisé avec anti Spam et multi plate-forme,

+ Codes sources libres et gratuit,

+ Accessible en mobilité.

Fig. II.3 Mascotte de Postfix

6.3 MS EXCHANGE

Microsoft Exchange Server est un groupware (logiciel de groupe de travail) pour serveur de messagerie électronique créé par Microsoft.

Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des plates-formes de messagerie et de collaboration d'entreprise en 2008. C'est un produit de la gamme des serveurs Microsoft, conçu pour la messagerie électronique, mais aussi pour la gestion d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès à partir de clients

mobiles (Outlook Mobile Access, Exchange Active Server Sync) et de clients web (navigateurs tels que Internet Exploirer, Mozillla Firefox, Safari.25

Fig. II.4 Logo de MS Exchange

II.7 CLIENT DE LA MESSAGERIE ÉLECTRONIQUE

Un client de messagerie, est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds, mais il existe aussi des applications web (messagerie web) qui offrent les mêmes fonctionnalités on parle des clients lèges. La caractéristique essentielle de tous ces logiciels est de permettre à un utilisateur d'accéder à sa ou ses boîtes de courriers électroniques. Tels que :

1. Clients Lourdes :

Microsoft Outlook, Mozilla Thunderbird, Evolution, Mail (Apple), Lotus Notes (IBM), Opera Mail, Foxmail.

2. Clients légers :

Gmail, Windows Live Hotmail, Yahoo! Mail, Outlook.

25 Madame MADAOUI Sofia et MARNACHE Nora, Installation et configuration d'un serveur de messagerie MS Exchange serveur 2013, 2017, page 10-11.

19

II.8 PROTOCOLES DE MESSAGERIE

Le fonctionnement du courrier électronique repose sur une série de protocoles de communication destinés à envoyer ses messages, de serveur à serveur, à travers l'Internet. Les principaux protocoles sont SMTP, POP ou encore IMAP. Chacun jouant un rôle bien précis.26

8.1 SMTP (Simple Message Transfert Protocole)

Ce protocole de communication est utilisé pour le transfert des messages électroniques sur le réseau. Il est de type client/ serveur. Chaque demande d'envoi par le client est suivie par une réponse de la part du serveur. Il s'agit d'un protocole simple qui utilise le protocole de contrôle de transmissions TCP pour le transfert des données.

Les échanges de mails sur un serveur de messagerie se font via des ports (une porte pour le serveur) et le protocole SMTP écoute, par défaut, le port 25 avec pour objectif de router les messages.

8.2 POP (Poste Office Protocol)

Le protocole POP est aujourd'hui disponible dans sa version 3, aussi appelé POP3. Il s'agit du protocole standard qui permet la récupération des mails situés sur un serveur distant (serveur POP).

Le POP3 utilise le port 110. POP3 sert à l'utilisateur client pour rapatrier des messages. La relation entre le client et le serveur prend alors trois états : autorisation, transaction et mise à jour.

8.3 IMAP (Internet Message Access Protocol)

Le protocole IMAP c'est un peu l'inverse du protocole POP, c'est-à-dire qu'une connexion constante au serveur de messagerie pour pouvoir consulter ses mails.

Ce protocole synchronise en permanence les messages contenus sur le serveur et sur le poste de travail. Son avantage réside donc dans la possibilité de consulter ses mails depuis n'importe quel endroit et de pouvoir synchroniser et sauvegarder ses messages sur le serveur.

II.9 PROTOCOLES DE MESSAGERIE SÉCURISÉS

Lorsqu'un courrier électronique est envoyé entre deux sites distants, il va généralement transiter par des dizaines d'ordinateurs avant d'atteindre son destinataire. Chacun de ces ordinateurs peut prendre connaissance de message et l'enregistrer.

Pratiquement, il n'y a pas de confidentialité, alors que certains émetteurs (expéditeurs) souhaitent pouvoir envoyer leur courrier dont seul le destinataire et personne d'autre ne puisse prendre connaissance.27

9.1 PGP (Prety Good Privacy)

Le PGP est la solution la plus connue des usagers pour rendre confidentielle la transmission de message et authentifier l'émetteur. Elle fut développée et mise à disposition sur internet dès 1991 par son auteur Philip Zimmermann. Cette alternative pose le problème de sa compatibilité avec le format des messages du système de messagerie MIME.

26 https://www.provectio.fr/actualites/protocoles-de-messageries-smtp-pop-imap.html, consulté le 24 décembre 2019, à 16h45.

27 Madame SAOUD Amina, Étude et amélioration de l'architecture et sécurité du réseau, 2019, page 35-42.

20

9.2 PEM (Privacy Enhanced Mail)

Le PEM est un standard proposé par l'IEFT (Internet Engineering Task Force) pour chiffrer des messages électroniques. Il combine l'usage des algorithmes RSA et DES. Assez complexe, ce système est relativement peu utilisé.

II.10 DESCRIPTION DE L'ARCHITECTURE D'UN SYSTÈME DE MESSAGERIE

ÉLECTRONIQUE

Les différents éléments du système de messagerie sont agencés selon une architecture logique, pour en assurer le fonctionnement. La figure II.5 représente cette architecture.

Fig. II.5 Fonctionnement de la messagerie électronique

1. L'expéditeur communique son courriel via le MUA. En lui envoyant son courrier.

2. Le MUA transmet ce courriel au MTA (la plupart des MUA intègre des clients SMTP).

3. Le MTA du système de l'émetteur établit un canal de transmission avec le MTA du système du destinataire, par émissions successives de requêtes bidirectionnelles.

4. Une fois le canal établit, le courriel est transmis d'un système à un autre par les MTA.

5. Dans le système du destinataire, Le MTA transmet le courrier reçu au serveur IMAP ou POP3.

6. Le MDA récupère le courrier du serveur IMAP/POP3 pas émissions successives des requêtes.

7. Le MDA récupère le courriel du serveur IMAP / POP 3, et le met à disposition du MUA.

8. Le MUA dépose le courriel dans les boîtes aux lettres du destinataire qui pourra le consulter à tout moment, sur authentification.

II.11 CONCLUSION

À l'issue de ce chapitre, nous avons présenté une brève introduction sur la messagerie électronique, la structure d'un courrier électronique, son

architecture ainsi que les différents protocoles de messagerie électronique et les protocoles de sécurité, qui sont en relation avec notre travail. La

messagerie peut devenir la colonne vertébrale d'une stratégie de communication

à l'intérieur de l'entreprise. Durant notre travail, nous allons mettre en place un serveur de messagerie électronique pour la Régie de Voies Aériennes, que nous allons présenter dans le chapitre qui suit.

21

CHAP 3. ETUDE DU SITE

3.1. INTRODUCTION

Notre travail consiste à mettre en place un serveur de messagerie, pour la gestion du courrier électronique en interne au sein de la RVA. Pour cela, il s'avère nécessaire de présenter d'abord cette régie, ses différentes structures, ses missions ainsi que ses objectifs afin de mieux comprendre ses activités principales.

3.2. APERÇU HISTORIQUE DE LA RVA

La coopération technique entre l'Organisation de l'Aviation Civile Internationale, « OACI » en sigle, et la RVA remonte aux années 1960, date de l'accession de la République Démocratique du Congo à la souveraineté internationale, en tant qu'acteur à part entière du système international.

Depuis lors, l'OACI a entamé, dans le cadre de la coopération technique, la formation des premiers cadres congolais en matière aéronautique. Cependant, cette formation qui a débuté au lendemain de l'indépendance a poursuivi son cours normal jusque pratiquement 1967.

Les dépenses nécessitées par cette coopération en matière de formation de l'élite congolaise, étant élevées, l'autorité publique était amenée pour réduire ces dépenses, a créé l'Institut d'Aviation Civile. De même la construction des bâtiments qui abritent l'Institut est à mettre à l'actif de l'OACI28.

Au cours de ces assises, représentant de l'aéronautique, une des directions du ministère souhaita la création d'un organisme technique jouissant d'une personnalité civile et d'une autonomie administrative, technique et financière comme dans d'autres cieux.

Cette proposition fût acceptée à l'unanimité, car tous les participants et le gouvernement créa l'organisme dénommé la «Régie des voies Ariennes» en 1972.

Pour mieux fonctionner, le gouvernement fera appel aux cadres expatriés par coopération bilatérale. De cet appel ont répondu :

? Les Français : par leur organisme technique : ASECNA (Agence de
Sécurités de Navigation Aériennes) ;

? Les Américains : par leur firme technique dénommée FAA (Administration Fédérale de l'Aviation) ;

? Les Belges : par leur entreprise : RVB (Régie des Voies belges).

À l'heure actuelle, suite aux travaux de COPIREP (Commission de Pilotage pour le Redressement des Entreprises Publiques), la RVA, est en phase de transformation de l'entreprise publique à caractère technique et commerciale vers une entreprise publique transformée en société commerciale.

28 MBOMBA NTEKO, La coopération technique entre l'Organisation de l'Aviation Civile Internationale et le rôle des aéroports dans le développement socio-économique du Zaïre, mémoire de licence, Relations Internationales, UNILU, 1997-1998, p.52.

22

3.3. PRÉSENTATION DE LA RVA

La Régie des Voies Aériennes, «RVA» en sigle est une entreprise de droit public. Son siège social est à Kinshasa/Ndolo, au coin des avenues Flambeau et Aérodrome de Ndolo. Elle est sous l'égide de 2 ministères : Ministère de Transport et Voies de Communications et Ministère de Portefeuille.

Par l'ordonnance-loi n°072-013 du 21 février 1972, l'Aéronautique Civile implanté avant 1960 par la puissance coloniale devient la Régie des Voies Aériennes. Cette ordonnance-loi conférait à la RVA le Statut d'une entreprise publique à caractère purement technique. C'est seulement à la promulgation de l'ordonnance-loi n°78-200 du 05 mai 1978 que la RVA a été doté d'un Statut d'entreprise publique à caractère technique et commerciale.

Aujourd'hui par le décret n°09/12 du 24/04/2009, la RVA est devenu une entreprise publique transformée en société commerciale, dénommé : Entreprise des Aéroports pour la Navigation Aérienne, « EANA » en sigle.

3.4. STATUT JURIDIQUE DE LA RVA

La Régie des Voies Aériennes, entreprise de droit public est placée sous la tutelle technique du Ministère du Transport et Voies de Communication et financièrement sous la tutelle du Ministère de Portefeuille.

Sauf dispositions contraires expresses, il est à noter que la tutelle du ministère des Transports et Voies de communications porté notamment sur les actes ci-après :

> La conclusion des marchés de travaux ou de fournitures ;

> L'organisation des services, le cadre organique, le statut du personnel, le barème des rémunérations ainsi que les modifications à y intervenir ;

> Le rapport annuel ;

> L'établissement d'agence et bureaux à l'intérieur du pays.

Et celle du Ministère de Portefeuille porte notamment sur :

> Les acquisitions et aliénations immobilières ;

> Les emprunts et les prêts ;

> Les prises et cessions de participations financières ;

> Le plan comptable particulier ;

> Le budget ou l'état de prévisions des recettes et des dépenses ;

> Les comptes de fin d'exercice ;

> Le bilan.

Le personnel de la RVA est régi par la Convention Collective. Le champ d'action s'étend sur toute l'étendue du territoire national. Elle exploite quatre aéroports internationaux, quatorze aéroports nationaux et une trentaine d'aérodromes secondaires29.

29 MAKALEBO LISASI, La problématique de la gestion des aéroports de la RVA à l'an 2000, mémoire de graduat en sécurité de Navigations aériennes, ESNA, 1998-1999, P.43 3 MBOMBA NTEKO, Op cit., P. 68

23

3.5. MISSION DE LA RVA

Les missions confiées à la RVA conformément aux textes légaux ci-dessus sont :

> De construire, d'aménager, d'entretenir et d'exploiter les aéroports et leurs dépendances ;

> D'assurer la sécurité de la navigation aérienne dans l'espace national de la République Démocratique du Congo ;

> De percevoir pour son compte, les taxes et redevances instituées par le gouvernement sur les aéroports et leurs dépendances ;

> De participer avec les autorités compétentes à l'élaboration des plans de formation et de perfectionnement du personnel de l'Aéronautique Civile.

3.6. CADRE ORGANIQUE GÉNÉRAL DE LA RVA

3.6.1. STRUCTURE ACTUELLE DE LA RVA

En conformité avec les dispositions de l'article 5 de la loi n°78-002 du 06/01/1978 portant dispositions applicables aux entreprises publiques et complétée par la loi n°78-200 du 05 mai 1978 portant statut d'une entreprise publique dénommée la Régie des Voies Aériennes, celle-ci est considérée comme un organisme public à caractère technique et commercial dotée d'une personnalité juridique. Elle a en son sein trois organes ci-après :

1. Organe de décision

2. Organe de conception

3. Organe d'exécution.

3.6.1.1. ORGANE DE DÉCISION

Cet organe comprend :

1. Conseil d'Administration

Au terme de la loi n°78-002 du 06 janvier 1978 portantes dispositions applicables aux entreprises publiques, le Conseil d'Administration de la RVA est composé de huit membres dont deux directeurs choisis parmi les directeurs de l'entreprise.

Les membres du Conseil d'Administration sont appelés les administrateurs.

Le Conseil d'Administration a les pouvoirs les plus absolus de poser tous les actes de l'administration. Il prend toutes les décisions intéressant l'entreprise et tous actes nécessaires à la réalisation de l'objet social de l'entreprise.

Il délègue au comité de gestion tous les pouvoirs lui permettant d'assurer la gestion des affaires courantes de l'entreprise. Il détermine les directives de cette gestion et en surveille l'exécution.

2. Comité de Gestion

Le Comité de Gestion est composé de :

> Directeur Général ;

> Directeur Général Adjoint.

3.

24

Délégation générale

Le Directeur Général (DG) est le gestionnaire de l'entreprise. Il est nommé et relevé de ses fonctions par l'ordonnance présidentielle sur proposition du ministère ayant les transports dans ses attributions. Il est le président du Comité de Gestion. Il dispose des pouvoirs les plus étendus pour gérer les affaires et les biens de la RVA.30.

3.6.1.2. ORGANE DE CONCEPTION

L'Organe de Conception est celui chargé de concevoir des idées, de formuler les décisions. C'est l'organe moteur de l'Entreprise. Il donne de meilleures directives, de bonnes lignes de conduite des affaires courantes de la société. Cet organe reçoit des ordres qui viennent du Comité de Gestion afin de les analyser, de les étudier pour en faire passer à celui chargé de l'exécution.

L'organe de conception est composé de différentes Directions de la RVA qui sont :

1. Les directions à caractère technique :

> La Direction d'Exploitation ;

> La Direction d'Infrastructure, Pistes et Bâtiments ;

> La Direction Technique ;

> La Direction de Maintenance.

2. Les directions à caractère administratif :

> La Direction Administrative (Ressources Humaines) ; > La Direction des Finances ;

> La Direction Commerciale.

Signalons que hormis les directions citées ci-haut, l'exécution des décisions prises par la haute hiérarchie sont également observées par les coordinations suivantes :

> Coordination de Secrétariat Central ;

> Coordination National de la Police et Sûreté ;

> Cellule des Projets et Passation des Marchés Publics.

3.6.1.3. ORGANE DE D'EXÉCUTION

L'organe d'exécution est celui chargé d'exécuter toutes décisions prises par les Instances supérieures qui sont des organes de décisions et de conceptions.

Cet organe met en application les instructions prises par les organes supérieurs. Ces instructions sont transmises sous forme des décisions, note d'instruction ou notes de service à l'intention de l'organe d'exécution pour une meilleure application. L'organe d'exécution se compose de :

> Aéroport international ; > Aéroport national ;

> Aérodrome ;

> Division.

30 MBOMBA NTEKO, Op cit. p 36

3.7. ORGANIGRAMME

Fig. III.1 Organigramme de la RVA

25

26

3.8. DESCRIPTION DE L'ORGANIGRAMME

L'organigramme du point 3.7, Nous précisons que le PCA, le DG et le DGA sont des cadres supérieurs qui pilotent toutes les Divisions, Coordinations, Cellules et Directions de la RVA.

A) Coordination Secrétariat Central comprend :

· Division Secrétariat Central ;

· Division Relations Publiques ;

· Division Informatique.

B) Cellules d'Études Stratégiques comprend trois pools

· Pool Technique ;

· Pool Economico-financier ;

· Pool Organisation et Méthodes.

C) Direction Juridique il comprend les divisions ci-dessous :

· Division Contrat ;

· Division Contentieux ;

D) Direction Audit Interne comprend :

· Pool Administratif ;

· Pool Technique ;

· Pool ;

· Financier.

E) Direction Commerciale

La direction commerciale a trois divisions : Facturation, Recouvrement et Etude et Développement. Cette direction est dirigée par un Directeur Commercial mais secondé par son adjoint.

· Division Facturation à trois services suivants :

I Service facturation ;

I Service contrôle facturation ;

I Service statistiques commerciales.

· Division Recouvrement comprend les services suivants :

I Service suivi recouvrement redevances centralisées ;

I Service recouvrement survol ;

I Service recouvrement redevances décentralisées.

· Division Etudes et Développement a les services ci-dessous :

I Service développement et produits nouveaux ;

I Service marketing ;

I Service gestion commerciale.

H) Direction des Finances

Dans ce point, nous avons les divisions présentées ci-dessous, mais avec un Directeur de finances Adjoint (DFA) afin d'épauler le Directeur des Finances dans ses attributions quotidiennes.

· Division Budget Contrôle comprend :

I Service contrôle produits ; I Service contrôle charges ;

· 27

Division Trésorerie à trois services :

V' Service caisses ;

V' Service banques ;

V' Service trésorerie charges des entités de l'intérieur.

· Division Comptabilité Financière compte quatre services :

V' Service comptabilité siège ;

V' Service comptabilité intérieur ;

V' Service gestion des immobilisés ;

V' Service fiscalité et parafiscalité.

· Division Comptabilité Analytique de Gestion comprend trois

services :

V' Service coût de revient ;

V' Services produits ;

V' Service consolidation.

J) Direction de Maintenance

Ce poste comme tous les autres comprennent cinq divisions. Le Directeur de Maintenance est secondé par son adjoint.

· Division télécommunication a les services suivants :

V' Service commutation ;

V' Service KARDEX ;

V' Service ILS/RADAR ;

V' Service Transmission ;

V' Service VOR/DME ;

V' NDB/LOCATOR ;

V' Service circuits spéciaux.

· Division Energie et Balisage a comme service :

V' Service énergie et conversion ; V' Service balisage ;

V' Service froid.

· Division Administrative et Financière comprend :

V' Service administratif ; V' Service financier.

· Division Services Généraux :

V' Service électricité bâtiments ; V' Service entretient ;

V' Service mécanique industriel.

· Division Dépôt Central :

V' Service matériels ;

V' Service réception et expédition.

28

K) Direction Administrative (Direction de Ressources Humaines)

Dans celle-ci, nous avons six divisions chapeautées par un Directeur Administratif qui est toujours épaulé par son adjoint.

· Division du Personnel Kinshasa a les services suivants : V' Service gestion des carrières.

· Division du Personnel Intérieur qui compte un unique service

V' Service gestion des carrières.

NB : Les deux divisions ci-haut gèrent concomitamment les services ci-après :

V' Service gestion prévisionnelle du personnel ;

V' Service recrutements ;

V' Service relations avec les services extérieurs ;

V' Service dossier du personnel.

· Division Rémunération comprend :

V' Service paie ;

V' Service décomptes.

· Division Sociale qui nous donne trois services :

V' Service assistance sociale ;

V' Service oeuvres sociales ;

V' Service relations professionnelles.

· Division Formation aux services suivants :

V' Service formation aéronautique ; V' Service formation générale ; V' Service sélection et stage ; V' Service coordination.

· Division Médicale : elle comprend six services :

V' Service staff médical ;

V' Service médico-technique et médicine du travail ;

V' Service pharmacie ;

V' Service nursing ;

V' Service gestion hospitalière ;

V' Service financier.

L) Direction d'Exploitation Aéronautique

La direction d'exploitation aéronautique a six divisions pilotées par un Directeur qui est assisté toujours par deux adjoints : un chargé de la Navigation Aérienne et l'autre chargé de l'Exploitation Aéroportuaire.

· Division Navigation aérienne a comme services :

V' Service circulation aérienne ; V' Service SSLIA ;

V' Service SAR/AIG ;

· Division Information aéronautique qui comprend trois services :

V' Service NOTAM ;

V' Service documentation aérienne.

· Division Météo Aéronautique à deux services :

29

" Service réglementation aérienne ; " Service climatologie aéronautique.

· Division Sûreté et facilitation a les services suivants : " Service sûreté ;

" Service facilitation.

· Division Gestion des Aéroports comprend trois services : " Service gestion aéroportuaires ;

" Service planification aéroportuaire ; " Service inspection aéroportuaire.

· Division Transport aérien a comme services :

" Service statistique aéronautique ;

" Service contrôle aéronautique ;

" Service règlementation et accord aérien.

Signalons qu'une Division d'Etude PANS-OPS avec un seul service staff

PANS-OPS est rattacher au directeur adjoint chargé de navigation aérienne. M) Direction Technique

Dans cette configuration, nous retrouvons trois divisions, mais avec un Adjoint pour épaule le Directeur dans ses tâches quotidiennes.

· Division NAVAIDS à trois services suivants :

" Service VOR/DME ;

" Service RADAR et détection ;

" Service ILS/NDB.

· Division Energie et Balisage comprend les services ci-dessous :

" Service énergie ;

" Service balisage ;

" Service énergies nouvelles.

· Division RADIO commutation a comme services :

" Service commutation ; " Service télécom siège ; " Service transmission.

N) Direction des Infrastructures Pistes et Bâtiments

La direction des infrastructures pistes et bâtiments comprend trois divisions. Elle est conduite par un Directeur secondé par son Adjoint.

· Division Pistes comprend :

" Service entretient ; " Service auscultation.

· Division Bâtiments a comme services :

" Service gestion immobilière ; " Service entretient ;

" Service bâtiments.

· Division Études et Marchés a les services suivants :

ü

30

Service études ;

ü Service documentations.

O) Aéroport International de N'djili

L'Aéroport International de N'djili est rang d'une direction, à part le staff coordonnateur, il comprend dix divisions pilotées par un Commandant d'aéroport qui a rang de Directeur mais épaulé par son Adjoint qui a rang de directeur adjoint.

11 Staff Coordination

11 Division Technique a les services suivants :

ü Service commutation ;

ü Service NAVAIDS ;

ü Service énergie ;

ü Service froid ;

ü Service télécommunication aéronautique ;

ü Service VSAT ;

ü Service réseau et système informatique ;

ü Service balisage.

11 Division Circulation aérienne comprend les services ci-après

ü Service circulation aérienne ;

ü Service exploitation télécommunication aéronautique ;

ü Service instructeur à plein temps ;

ü Service anti-incendie.

11 Division Facilitation qui nous donne quatre services :

ü Service relations avec les usagers ;

ü Service facilitation ;

ü Service protocole ;

ü Service gestion salons.

11 Division Sûreté et Police comprend :

ü Service sûreté générale ;

ü Service police générale ;

ü Service enquête et investigation ;

ü Service gestion matériels.

11 Division Météo a trois services :

ü Service prévision et protections météo ;

ü Service observation météo ;

11 Divisions Moyens Généraux a comme service :

ü Service entretien pistes ;

ü Service approvisionnements ;

ü Service entretien bâtiment ;

ü Service charroi.

11 Division Administrative comprend les services suivants :

ü Service administratif ;

ü Service social ;

ü Service médical.

31

11 Division Financière a les services suivants :

ü Service comptabilité analytique de gestion ;

ü Service comptabilité financière ;

ü Service trésorerie ;

ü Service budget et contrôle.

11 Division Commerciale qui nous donne cinq services :

ü Service facturation ;

ü Service vérification taxes aériennes ;

ü Service contrôle des recettes ;

ü Service recouvrement ;

ü Service gestion parking.

11 Division Charroi autonomie qui nous donne trois services :

ü Service charroi ;

ü Service logistique ;

ü Service exploitation.

P) Aéroport International Catégorie I

Hormis le staff division coordination, l'Aéroport International catégorie I a cinq divisions dirigées par un Commandant d'aéroport qui a le rang de Directeur Adjoint secondé par son Adjoint.

11 Staff Division coordinateur

11 Division Technique comprend :

ü Service télécommunications ;

ü Service NAVAIDS ;

ü Service balisage et équipements aéroportuaires.

11 Division Circulation Aérienne à quatre services :

ü Service circulation aérienne ;

ü Service exploitation télécommunication ;

ü Service anti-incendie ;

11 Division Sûreté et Facilitation qui a les services suivants

ü Service sûreté ;

ü Service facilitation ;

ü Service police.

11 Division Moyennes Généraux comprend les services ci-dessous

ü Service entretien ;

ü Service charroi.

11 Division Administrative et Financière comprend :

ü Service du personnel ;

ü Service comptabilité ;

ü Service commercial.

Q) Aéroport International Catégorie II et Assimilé

De même que le précédent, l'Aéroport International catégorie II &

Assimilé présente la structure suivante :

11 Staff Division coordinateur

11 Division Technique a deux services :

ü Service télécommunications ;

ü Service balisage et équipements aéroportuaires ;

· 32

Division Circulation Aérienne qui comprend quatre services :

V' Service circulation aérienne ;

V' Service exploitation télécommunication ;

V' Service anti-incendie ;

V' Service météo.

· Division Sûreté et Facilitation comprend les services suivants : V' Service facilitation ;

V' Service police.

· Division Moyennes Généraux aux services suivants :

V' Service entretien ; V' Service charroi.

· Division Administrative et Financière a comme services :

V' Service du personnel ; V' Service médical ;

V' Service comptabilité ; V' Service commercial.

R) Aéroport National

À part le staff service coordinateur, l'Aéroport National a quatre services dirigés par un Commandant d'Aéroport qui a le rang de Chef de Division épaulé par son Adjoint pour accomplir ses tâches quotidiennes.

· Staff Service coordinateur

· Service Radioélectrique comprend :

V' Bureau télécommunications et navigations ; V' Bureau électricité et balisage ;

Service Circulation Aérienne à quatre bureaux :

V' Bureau circulation aérienne ;

V' Bureau télécommunications aériennes ;

V' Bureau anti-incendie ;

V' Bureau police.

· Service Moyen Généraux aux bureaux suivant :

V' Bureau entretien ;

V' Bureau charroi.

· Service Administratif et Financier a comme bureaux :

V' Bureau du personnel ; V' Bureau comptabilité ;

V' Bureau commercial.

S) Aérodrome catégorie I.

Cette entité est composée de deux services chapeautés par un Chef d'Aérodrome qui a le rang de Chef de Division.

· Service Circulation Aérienne comprend quatre bureaux : V' Bureau navigation aérienne et AIS ;

V' Bureau télécommunications aériennes ;

V' Bureau anti-incendie ;

V' Bureau police.

· 33

Service Administratif et Financier qui nous donne trois bureaux :

V' Bureau du personnel ; V' Bureau comptabilité ;

V' Bureau entretien.

T) Aérodrome catégorie II.

L'Aérodrome catégorie II a deux bureaux chapeautés un Chef d'Aérodrome qui a le rang de Chef de service.

· Bureau circulation Aérienne comprend deux bureaux V' Section ATS ;

V' Section technique.

· Bureau Administratif qui a aussi deux bureaux :

V' Section finance ;

V' Section administrative.
3.9. DIVISION INFORMATIQUE

La présentation de la Division Informatique dans l'ensemble des services et son utilisation par près de 90 % du personnel donne au service informatique un rôle de plus en plus important dans le bon fonctionnement de la régie des voies aériennes.

Il est composé de deux (02) services, les deux services et subdivisés chacun de deux bureaux, chaque service est géré par un responsable, trois (03) ingénieurs applicatif, un ingénieur (01) Maintenancier et trois (03) informaticiens réseautique. Ses missions sont multiples et peuvent être regroupé de la façon suivante :

· Administration des systèmes informatique et bases de données.

· Développement et réalisation des projets informatiques.

· Gestion du parc de micro-ordinateurs.

· Assistance aux utilisateurs et Formation du personnel aux techniques informatiques.

· Maintenance du système informatique.

· Introduction de nouvelles technologies.

Sauvegarde et archive des données de l'entreprise. 3.10. INVENTAIRE DES ÉQUIPEMENTS

La régie des voies aériennes est une entreprise multi-territoriale. Elle est éparpillée sur neuf provinces : BUKAVU, KANANGA, KINSHASA, KISANGANI, KOLWESI, LUBUMBASHI, MBANDAKA, MBUJI-MAYI, NGOMA.

Les neuf provinces sont reliées par fuseaux hertziens, toutes les communications entre les différents sites passent par liaison satellitaire.

Le routage se fait au niveau des par feu, l'accès internet au niveau des routeurs.

1. RESSOURCES MATÉRIELS

L'entreprise dispose d'un parc informatique très vaste, on peut

toutefois tenter d'élucider un résumé du matériel se trouvant dans le tableau

ci-dessous :

Tableau 1 : Résumé du matériel informatique sur le site central de la RVA

N° DESCRIPTION DE L'ÉQUIPEMENT

QUANTITE

OBSERVATION

01

02

03

04

05

06

07

08

SERVEURS

HP ProLiant

01

REF : DL 380

 

02

REF : X3650

 

01

MODELE : 1921

 

FIXE

456

DELL & HP COMPAQ

 

379

DIFFERENTES MARQUES

 

280

RESEAUX ET USB

 

31

HP PROCUVRE, CISCO

 

23

DLINK, SYSLINK, CISCO

 

18

REF : 7811

 

218

SIFE UPS 600 VA/300W

 

2. RESSOURCES LOGICIELS

Comme ressources logiciels on peut citer :

· Les systèmes exploitations :

1. Serveur : Windows server R2 2016

2. Client : Windows 7,8 et 10

· Antivirus Kaspersky Lab. version entreprise.

· Le pack Ms Office 2007-2016.

· CGIDE : Logiciel de la comptabilité

· STAGE-PAIE : Logiciel de la rémunération

· LOG DE LA FACTURATION : Prend en charge toutes les opérations de la facturation et recouvrement de redevance et extra-aéronautique.

34

3.11. SCHÉMA DU RÉSEAU EXISTANT

Fig. III.2 Schéma condensé du réseau de la Régie des Voies Aériennes RVA

35

36

1. SCHÉMA SYNOPTIQUE DE L'ADMINISTRATION CENTRALE

Fig. III.3 Schéma restreint du réseau de l'administration central RVA/NDOLO

3.12. CRITIQUES

Une bonne compréhension de l'environnement Télécoms et informatique aide à déterminer la portée d'ajout d'une solution informatique.

Certes, de nombreuses informations, fichiers, documents sont échangés entre le personnel de différents services. Certains problèmes ont été soulevés :

1. Utilisation du fax entre le personnel, pour s'échanger l'information, ce qui engendre une perte de temps,

2. Fusion des documents reçus/envoyés au niveau national et local, occasionnée par l'utilisation d'une boite à la lettre qui n'est pas propre à l'entreprise,

3. Nombres importants d'archives a stocké pour le personnel,

4. Difficulté de chercher les documents papiers archivés ce qui cause une perte de temps.

3.13. SUGGESTIONS

En vigueur de détours soulevés ci-dessus avec l'analyse rigoureuse de système informatique de la RVA, pour remédier aux problèmes nous avons proposé des :

1. Mettre en place un serveur de messagerie, qui sera propre à l'entreprise pour une meilleure gestion,

2. Faciliter l'administration du serveur de messagerie en interne,

3. Sécuriser le serveur.

3.14. CONCLUSION

Dans ce chapitre, nous avons présenté la Régie des Voies Aériennes, ces différentes directions ainsi que son architecture réseau pour pouvoir comprendre le fonctionnement de ces différentes structures.

Nous avons spécifié leurs besoins, ce qui engendre la nécessité de mettre en place un serveur de messagerie électronique dont les processus de déploiement seront spécifiés dans les chapitres qui suit.

37

38

CHAPITRE 4. DÉPLOIEMENT DE NOUVEAU SYSTÈME

IV.1. INTRODUCTION

Ce chapitre sera consacré pour la mise en oeuvre de toutes les notions vues dans la partie théorique. Nous la considérons comme étant l'étape la plus cruciale puisqu'elle traite l'onglet pratique du travail. Dans ce qui suit, nous montrons les étapes d'installations et configurations de notre serveur de messagerie.

IV.2. PRÉSENTATION DU TRAVAIL

Notre travail consiste à déployer un système de messagerie basé sur les produits Microsoft Windows Server 2016 et Exchange 2016.

Le travail se fera sur l'environnement Windows Server 2016 pour le serveur et Windows 7, 8 et 10 pour les machines clientes que nous utiliserons pour tester le fonctionnement de la messagerie.

Notre machine sera nommée Zetoun, fera office d'un contrôleur de domaine Active Directory ainsi qu'un serveur DNS avec l'adresse IP : 192.168.1.2/28 et le nom de domaine zetoun.cd avec. Le nom NETBIOS Zetoun, ensuite on déploiera le service DHCP, création des comptes utilisateurs et paramétrages de sécurité et le même serveur elle hébergera aussi les rôles d'Exchange nécessaires pour faire fonctionner le système de messagerie.

Avant de commencer l'installation d'Exchange Server 2016, il faut d'abord s'assurer de respecter tous les prérequis nécessaires. Nous allons dresser la liste des prérequis que nous avons vérifiés.

IV.3. ANALYSE DES BESOINS

Cette rubrique nous permet de choisir les éléments nécessaires afin que notre service à déployer soit efficace et performant.

2. BESOIN HARDWARE

Tableau 2 : besoin matériel

N° DESIGNATION FICHE TECHNIQUES NOMBRE

1

HP ProLiant ML350 Gen9

Mémoire : DDR4 32Go

Stockage : 2TB technologie RAID5 CPU : 3.0GHz Nombre : 02 installé Nombre de ports : 04 ports 1Gbit/s

01

3. BESOIN SOFTWARE

Tableau 3 : Besoin logique

 

N° DESIGNATION LES MISES À JOUR NOMBRE

 
 

V' KB3105256 : MS14-122

 

1

WIN SER 2016 PREMIUM

V' KB3104521 : MS15-119

V' KB3104507 : MS16-118

01

 
 

V' KB3105864 : MS17-113

 

2

MS-EXCHANGE 2016

V' CUMULATIVE 14 EXCHANGE 2016

01

 
 

V' CUMULATIVE 15 EXCHANGE 2016

 

4

Net Framework 4.5.2

Néant

01

5

Micros Visio C++ 2013

Néant

01

6

MUCM API 4.0

Néant

01

39

IV.4. SHEMA DE REALISATION

Fig. IV.1 coeur du réseau de la RVA

IV.5. SCHEMA DIRECTEUR

Vu que notre travail se limitera à l'installation et configuration de nouveau système (messagerie), tout le travail sera concentré au coeur du réseau de la RVA. D'où pas besoin de reprendre la figure vue précédant de l'existant.

Dans la figure ci-haut, nous avons le coeur du réseau de la RVA. Parlons des trafics qui transitent entre les différents sites de la régie. La régie, dispose d'un trafic sécurisé et non sécurisé. Le trafic sécurisé s'effectue par la liaison VPN créé entre les différents sites, ce trafic est réglé pour la transaction des documents sensible de la régie. Le trafic non sécurisé, ce le trafic venant de l'Internet, reçu par le routeur. Entant donner que le routeur est un élément intermédiaire assurant le routage des paquets quel que soit les trafics qu'il reçoit, ensuite le routeur achemine les données vers le commutateur central qui fait enquise de noeud du réseau.

Le switch, à son tour, va réacheminer les paquets reçus par le routeur mandataire vers deux compartiments distingues. D'une part, dans la salle des serveurs et autre dans des différents locaux. L'ajout de ce nouveau serveur au coeur du réseau, ne modifiera pas l'architecture internet du réseau. Etant en marche, tous les utilisateurs répertorier dans le domaine aura une adresse électronique qui sera utilisée comment adresse de référence pour le serveur mail local de la régie.

IV.6. CONFIGURATION

IV.6.1. INSTALLATION ET CONFIGURATION DE SERVEUR WINDOWS 2016

L'installation du système d'exploitation Windows Serveur 2016 nous a permis d'avoir une base sur laquelle toutes nos activités du réseau de la RVA peuvent reposer.

Ainsi il sied de signaler ici que cette plateforme a des rôles et fonctionnalités que nous allons configurer afin de mettre en place notre solution de messagerie au sein de la régie des voies aériennes (RVA).

L'installation de ces fonctionnalités et rôles ses passera par plusieurs étapes que nous allons prendre soin d'illustrer dans les lignes qui suivent en se servant des images prises par capture tout au long de l'installation et ou configuration de ces différents services ou rôles et fonctionnalités.

40

1.1 INSTALLATION SERVEUR WINDOWS 2016

Comme tous systèmes, Windows serveur 2016 fait partie des systèmes d'exploitation de la famille Microsoft. L'installation de Windows Serveur 2016 utilise les mêmes procédures d'installation que tous les systèmes de la maison Microsoft.

Configurer l'ordinateur pour qu'il démarre sur le périphérique d'amorçage choisi. Cependant, les étapes ses suivent successivement comme l'on installe un système normal.

Le premier écran concerne le choix de la langue, si vous travailler dans une entreprise internationale, optez pour l'anglais ce sera beaucoup plus simple pour tout le monde.

Fig. IV.2 Début d'installation de Windows server 2016

L'installation prendra quelques minutes, en fonction de la puissance de votre machine.

Fig. IV.3 Démarrage de l'installation

Fig. IV.4 Tableau de bord

Vous êtes maintenant au tableau de bord du serveur, ce qui permettra d'installer des rôles et fonctionnalités, mais qui va également nous permettre de préparer notre serveur.

IV.6.1.2 CONFIGURATION DE SERVEUR WINDOWS 2016

Pour que le serveur soit opérationnel, il est obligatoirement et nécessaire pour une bonne administration d'installer ainsi qu'à configurer

ces éléments ci-après :

1.

UN

CONTROLEUR D'ANNUAIRE

2.

UN

SERVICE DNS

3.

LE

ROLE DHCP

 

1. INSTALLATION DE L'ANNUAIRE

Windows 2016 Server arrive avec deux notions de base. Celles de Rôles et de Fonctionnalités. Elles sont configurables à partir de la console Gestionnaire de serveur. Celle-ci permet d'ajouter le rôle Service de domaine Active Directory (connu aussi sous le nom ADDS pour Active Directory Domain Services).

L'ensemble de ces manipulations doit être effectué avec un compte utilisateur possédant les droits Administrateurs sur le serveur. On s'assure dans un premier temps que nous avons correctement défini le nom NETBIOS de notre futur contrôleur de domaine, ainsi qu'une adresse IP fixe valide.

Ce service contient une base de données qui garde les informations d'authentification des utilisateurs créées sur ce dernier.

Fig. IV.5 Encochage du rôle ADDS

Fig. IV.6 Démarrage d'installation de services ADDS

L'installation des rôles et fonctionnalités vont se lancer... et cela prendra quelques minutes. Vous pouvez fermer la fenêtre en cliquant sur Fermer.

41

Une fois les fonctionnalités d'AD DS installées, le serveur va redémarrer automatiquement. Nous devons promouvoir ce serveur en tant que contrôleur de domaine, sinon le domaine ne sera pas créé.

2. 42

DEPLOIEMENT DU DNS

Par la suite, il faudra choisir l'opération de déploiement " ajouter une nouvelle forêt " et lui donner un nom de domaine, ici nous allons créer notre domaine « zetoun.com».

Fig. IV.7 Ajout d'une nouvelle forêt

Après configuration, le serveur redémarre automatiquement. À présent, les outils de gestion d'Active directory sont présents dans le menu Outils. Notre domaine est ainsi créé. L'ouverture de session s'effectue avec le compte administrateur de domaine « ZETOUN\Administrateur ».

Fig. IV.8 Session administrateur ZETOUN

3. INSTALLATION ET CONFIGURATION DU RÔLE DHCP

Maintenant que notre serveur DHCP est installé, il faut le configurer. Pour se faire, depuis le gestionnaire de serveur, nous devrions voir une alerte, cliquez sur Terminer la configuration DHCP

Fig. IV.9 Fin d'installation

Une fois installé, nous devons démarrer et configurer le serveur DHCP en créant une étendue.

43

Une étendue est une plage d'adresses IP qui peut être allouée aux

clients DHCP sur le réseau. Les propriétés d'une « étendue sont les

suivantes :

'7 Identificateur de réseau ;

'7 Masque de sous réseau ;

'7 Plage d'adresses IP de réseau ;

'7 Durée du bail ;

'7 Passerelle ;

'7 Nom de l'étendue ;

'7 Plage d'exclusion.

Pour créer nos étendues, lancer la console DHCP via gestionnaire de serveur. Depuis cette console, nous allons pouvoir créer nos étendues DHCP. Nous allons créer notre première étendue IPv4 pour les clients puissent obtenir une adresse IP automatique.

Fig. IV.10 Ajout d'une nouvelle

Fig. IV.11 Création du pool

Fig. IV.12 Activation de l'Etendue

Nous pouvons maintenant activer l'étendue maintenant ou ultérieurement.

44

IV.6.2. INSTALLATION ET CONFIGURATION DE MS EXCHANGE

2016 2.1. INSTALLATION D'EXCHANGE 2016

Nous allons maintenant pouvoir déployer exchange 2016 sur le serveur zetoun.cd, mais avant tout, il faut d'abord installer tous les prérequis nécessaires pour le déploiement d'exchange server 2016.

2.2. INSTALLATION DES PREREQUIS

L'installation des prérequis consiste à l'installation des composants additionnels que nous avons téléchargée ainsi que des fonctionnalités du système d'exploitation que nous installerons via PowerShell.

Installation des fonctionnalités via PowerShell : Dans le PowerShell nous avons tapé les commandes suivantes pour installer les différentes fonctionnalités de Windows Server 2016 nécessaires :

«Install-WindowsFeature NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS»

Fig. IV.13 Installation des prérequis

'7 Microsoft Unified Communications Managed API 4.0

UCMA 4.0 est une plate-forme de code managé que les développeurs utilisent pour créer des applications qui permettent d'accéder à des informations de présence enrichie, à la messagerie instantanée, aux appels téléphoniques et vidéo et aux conférences audio/vidéo de Microsoft, et qui donnent également l'opportunité de les contrôler.

'7 Microsoft Cumulative update « KB3206632 »

Contient de nouvelles mises à jour permettant d'améliorer la sécurité, les performances et la stabilité. En outre, le SP est un correctif cumulatif de toutes les mises à jour publiées précédemment.

Une fois ces prérequis sont bien installés nous pouvons lancer l'installation de Exchange server 2016.

? Microsoft Net Framework 4.5.2 ? Microsoft Visio C++ 2013

Fig. IV.14 Installation de Net Framework

Monter l'ISO d'Exchange 2016, puis l'extraire afin de récupérer les fichiers d'installation.

Fig. IV.15 Extraction d'Exchange 2016

Préparer Exchange à l'ÂD en suivant les commandes suivantes en choisissant le nom de l'organisation.

Fig. IV.16 Préparation d'Exchange pour l'ADDS

Âpres l'extraction de l'iso d'exchange dans le disque C:\ répertoire exchange, lacons le fichier exécutable « Setup.exe ». En cliquant dessus.

Fig. IV.17 Lancement du Setup

45

46

Une fois les mises à jour sont vérifiées nous avons cliqué sur « suivant », le programme copie les fichiers nécessaires à l'installation d'Exchange Server

Fig. IV.18 Démarrage de l'installation

Si toutes les exigences sont réunies, il faudra choisir les rôles à déployer. Dans notre cas, nous allons choisir d'installer les deux rôles sur un seul serveur.

Fig. IV.19 Choix des Rôles

Nous avons saisi le nom d'organisation exchange «zetoun» et nous avons cliqué sur « suivant » comme l'indique la figure ci-dessous.

Fig. IV.20 Création d'Organisation

Le programme d'installation vérifie si tous les prérequis sont installés et que tout est conforme avant d'installer Microsoft Exchange.

47

L'installation des différentes étapes va prendre plus de 30 minutes selon le serveur. Une fois l'installation terminée le message de la figure sera affiché.

Fig. IV.21 Test de prérequis et installation d'Exchange

2.3. CONFIGURATION D'EXCHANGE 2016

Après avoir installé Exchange Server 2013 avec succès, il ne reste maintenant qu'à configurer le serveur pour envoyer et recevoir des emails. 4. Présentation des outils de l'administration

Exchange 2013 met à notre disposition trois outils d'administration de l'organisation qui se présentent comme suit :

'7 Exchange Management Shell :

La console Exchange Management Shell (EMS) s'appuie sur la technologie Windows PowerShell, et hérite des caractéristiques de ce dernier pour l'administration simplifiée d'exchange 2016. Exchange bénéficie de l'intégration à PowerShell depuis sa version 2007 afin de fournir une interface en ligne de commande pour l'administration de l'infrastructure.

'7 La Console Exchange Toolbox :

La Console Exchange Toolbox est un héritage de la console mmc (Microsoft Management Console) du même nom sous exchange 2007 Limitée à quelques fonctions nécessitant un client lourd ou n'ayant pas été porté sur la console web.

'7 La console centre d'administration exchange :

La console Centre d'administration Exchange (EAC) se présente sous la forme d'un site web pouvant être mis à disposition des administrateurs facilement par le biais d'une simple publication HTTP.

Fig. IV.22 Interface d'administration d'Exchange

Maintenant que nous avons vu les différents outils disponibles pour gérer Exchange 2016, nous allons passer à sa configuration et à son administration.

1. Configuration : Renommer la base de donnes

Par défaut, lors de l'installation d'exchange, une base est créée avec un nom de type : « Mailbox Database123456789 ». Voici comment on le renomme.

1. Depuis l'interface ECP, allez sur serveur, puis bases de données. Sélectionner la base par défaut et cliquer sur l'icône de modification.

2. Renommer la base et cliquer sur enregistrer. La base de données est renommée.

Fig. IV.23 Configuration de la base des données Exchange

5. Administration : Ajouter une boite aux lettres

Nous allons voir comment ajouter une boite aux lettres à un utilisateur existant, sans encore avoir modifié la stratégie d'adresse courrier.

1. Depuis l'interface ECP, allez sur destination, puis boites aux lettres, cliquer sur l'icône ajout, puis boite aux lettres utilisateur.

2.

Entrer l'alias de l'utilisateur (nom de l'utilisateur), puis cliquez sur parcourir.

Fig. IV.24 Ajout de la boite aux lettres

3. Sélectionner l'utilisateur dans l'Active Directory correspondant et cliquez sur OK pour valider la sélection.

4. Cliquer sur Enregistrer pour créer la boite aux lettres.

Fig. IV.25 Sauvegarde de la boite aux lettres

48

49

5. La boite aux lettres est belle et bien créée.

Fig. IV.26 Création de la boite aux lettres avec succès 1. Test: Configuration d'un client Outlook 2016

Ici nous partons à la base que ; nous avons de créer les utilisations dans le domaine et ont les as introduites dans le domaine.

Dans cette partie, nous allons voir comment configurer un client Outlook avec Exchange 2016.

Lancer Outlook, Passer la fenêtre de Bienvenue en cliquant sur suivant, Cliquer sur suivant.

Fig. IV.27 Démarrage d'Outlook 2016

4. Outlook devrait récupérer automatiquement le nom et adresse email pour le compte. Puis cliquer sur suivant.

5. Valider l'alerte de certificat en cliquant sur Oui.

Fig. IV.28 Configuration d'Outlook 2016

6. Une fois la configuration automatique trouve les tous rejoués, cliquer sur Terminer.

7. Patienter pendant l'ouverture d'Outlook.

Fig. IV.23 Fin de configuration d'Outlook 2016

1. Test : Vérifier la connexion avec Exchange 2016.

1. Dans la zone de notification, faire un clic droit sur l'icône Outlook en maintenant la touche Ctrl et cliquer sur Etat de la connexion.

2. On voit belle et bien les connexions vers notre serveur Exchange

2016.

Fig. IV.30 Test du Serveur Exchange 2016

50

51

IV.7. ADRESSAGE

Tableau 4 : Représentation globale de l'dressage

IV.8. ESTIMATION DU COUT

Tableau 5 : Illustration d'estimation du coût

N° DESIGNATION QUANTITES PRIX UNITAIRE PRIX TOTAL

1

2

3

SERVEUR HP ProLiant

01

8463 $

8463 $

CD-SYSTEM WINDOWS SERVER 16

01

995 $

995 $

CD-MS_EXCHANGE SERVER 16

01

517 $

517 $

4

TOTAL

-

-

9975 $

IMPREVU 10%

-

-

997 $

MAIN D'OEUVRE 30%

-

-

2992 $

TOTAL GENERAL

-

-

13964 $

IV.9. CONCLUSION

La mise en place d'un système de messagerie à base de Microsoft Exchange 2016 est un travail qui nécessite d'être prépare et planifié avant toute mise en oeuvre.

Dans ce chapitre, nous avons traité un ensemble de tâches à effectuer pour configurer et administrer une organisation exchange et nous avons terminé sur un test permettant de valider l'ensemble des configurations réalisés.

52

CONCLUSION GENERALE

Au cours des deux dernières décennies, la messagerie électronique s'est imposée comme un moyen de communication de prédilection dans les milieux professionnels grâce aux nombreux avantages qu'elle présente.

Cependant, elle ne cesse d'évoluer pour s'adapter aux besoins croissants des utilisateurs pour devenir aujourd'hui, plus qu'un outil d'échange de mails mais aussi, une solution pratique et efficace pour le travail collaboratif augmentant ainsi sa rentabilité. La place prépondérante qu'occupe aujourd'hui la messagerie électronique fait que les enjeux auxquels elle doit répondre se multiplient et se diversifient. Nous citons à titre d'exemple la mobilité des utilisateurs, la sécurité du système et des échanges, la conformité aux différentes règles en usage ou encore la disponibilité des informations.

Dans ce contexte, le travail que nous avons réalisé a été le fruit d'une longue réflexion, pendant laquelle il a fallu répondre à la demande de la Régie des Voies Aériennes (RVA), celle d'organiser et mettre en place un serveur de messagerie sur exchange 2016 au sein de l'entreprise.

Afin d'aboutir à cet objectif, nous avons dans un premier temps passé en revue les généralités sur le réseau informatique et les notions théoriques relatives à la messagerie électronique. Ensuite, nous avons mis en place la solution choisie sur un environnement de travail composé de trois machines, une physique, deux en virtuels et nous avons réalisé toutes les taches nécessaires à sa configuration pour ensuite explorer les fonctions d'administration et de configuration d'une infrastructure de messagerie à base d'Exchange Server.

Enfin, nous avons testé le fonctionnement de notre messagerie qui consiste à échanger les emails entre différents utilisateurs.

L'élaboration de ce travail nous a permis, d'une part d'approfondir les connaissances acquises durant les années de notre cursus académique et de traduire nos connaissances théoriques en connaissances pratiques, et d'autre part de préparer notre intégration à la vie professionnelle et de nous situer sur le marché de travail.

53

54

BIBLIOGRAPHIE

1. Ouvrages

[1] RONGERE P., méthodes des sciences sociales, éd. DALLOZ, 1981, Paris ;

[2] Guy Pujolle, Les réseaux, 6eme Ed, Eyrolles, 2008, Paris ;

[3] Guy Pujolle, Initiation aux réseaux, Ed Eyrolles, 2007, Paris ;

[4] Guy Pujolle, Les réseaux, 5eme Ed, Eyrolles, 2006, Paris ;

[5] R. WILLIAM, Guide de l'administration Windows server 2012 Éditions dunod, 2013 ;

[6] Andrew TENENBAUM, Réseaux, 4eme Édition, Ed Eyrolles, 2004, Paris ;

2. Notes de cours

[1] Patrick MUTOMBO, Réseau Informatique 1, ISIPA/KIN, TM2/C, 2018-2019 ;

[2] Dior MIZONZA, Informatique Fondamental, I.S.I.P.A, TM1/C, 2017/2018. [2] MULAMBA.J Séminaire de méthodologie de la recherche scientifique, TM3A, ISIPA 2014-2015

3. Mémoires

[1] Mme SAOUD Amina, Étude et amélioration de l'architecture et sécurité du réseau, 2019 ;

[3] Jean-Christophe FORTON, Les réseaux informatiques et la politique de sécurité, 2008/2009 ;

[4] Madame MADAOUI Sofia et MARNACHE Nora, Installation et configuration d'un serveur de messagerie MS Exchange serveur 2013, 2017.

[5] MBOMBA NTEKO, La coopération technique entre l'Organisation de l'Aviation Civile Internationale et le rôle des aéroports dans le développement socio-économique du Zaïre, mémoire de licence, Relations Internationales, UNILU, 1997-1998 ;

[6] MAKALEBO LISASI, La problématique de la gestion des aéroports de la RVA à l'an 2000, mémoire de graduat en sécurité de Navigations aériennes, ESNA, 1998-1999.

4. Webographie

[1] www.mongosukulu.com/index.php/contenu/informatique-et-reseaux/reseaux-informatiques/639-les équipements-réseaux-informatiques ;

[2] https://fr.wikipedia.org/wiki/Adresse électronique ;

[3] http://www.altospam.com/Format-et-structure-d&un-courrier électronique.html ;

[4] https://siguillaume.developpez.com/tutoriels/Linux/mise-place-systeme-messagerie-electronique-sous-linux/?page=generalites;

[5] https://www.provectio.fr/actualites/protocoles-de-messageries-smtp-pop-imap.html.

55

TABLE DE MATIERE

Épigraphe i

Dédicace ii

Remerciements iii

SIGLES ET ABREVIATIONS iv

1 INTRODUCTION GÉNÉRALE v

2 PROBLÉMATIQUE v

3 HYPOTHÈSE vi

4 CHOIX ET INTÉRÊT DU SUJET vi

5 DÉLIMITATION DU SUJET vi

6 MÉTHODE ET TECHNIQUE vi

7 SUBDIVISION DU SUJET vii

I GENERALITE SUR LE RÉSEAU INFORMATIQUE 1

I.1. INTRODUCTION 1

I.2. TYPES DES RESEAUX 1

I.2.1. Réseau LAN 1

I.2.1. Réseau MAN 1

I.2.3. Réseau WAN 2

I.3. TOPOLOGIES 2

I.3.1. Topologies Physiques 2

I.3.1.1. En bus 3

I.3.1.2. En Étoile 3

I.3.1.3. En Anneau 3

I.3.2. Topologies Logiques 4

I.3.2.1. Ethernet 4

I.3.2.2. FDDI 4

I.4. ARCHITECTURE 4

I.4.1. Poste à Poste 4

I.4.2. Client-serveur 5

I.5. MODELE DE REFERENCE OSI 5

I.6. ÉQUIPEMENTS 7

I.6.1. Répéteur 7

I.6.2. Hub (Concentrateur) 7

I.6.3. Switch (Commutateur) 8

I.6.4. Routeur 8

I.6.5. Modem 8

I.6.6. Pare-feu 8

I.6.7. Imprimantes 8

1. Imprimante réseau 9

2. Imprimante en réseau 9

I.7. PROTOCOLES 9

I.7.1. Protocole IPv4 9

I.7.2. Protocole Ipv6 9

I.8. SUPPORTS DE TRANSMISSION 10

I.8.1. Les supports de transmission guidés 10

I.8.1.1. Les câble à cuivres 10

1. Câble coaxial 10

2. Câbles à paire torsadées 11

A. Paire torsadée non blindée 11

B. Paire torsadée blindée 11

56

I.8.1.2. Câble à fibre optique 11

I.8.2. Ondes radio électrique 11

I.9. METHODE D'ACCES 11

I.9.1. CSMA/CD 12

I.9.2. TDMA 12

I.9.3. Méthode a jeton 12

I .10. CONCLUSION 12

II ÉTUDE DESCRIPTIVE SUR LA MESSAGERIE ÉLECTRONIQUE 13

II.1 INTRODUCTION 13

II.2 MIME 13

II.3 ADRESSE ÉLECTRONIQUE 14

II.4 STRUCTURE D'UN COURRIER ÉLECTRONIQUE 14

II.4.1 ENVELOPPE DU MESSAGE 15

II.4.1.1 ENTÊTE DU COURRIER 15

II.4.1.2 CORPS DU MESSAGE 15

II.4.1.3 LES PIÈCES JOINTES 15

II.5 ARCHITECTURE DE LA MESSAGERIE ÉLECTRONIQUE 16

II.5.1 MUA 16

II.5.2 MTA 16

II.5.3 MDA 16

II.6 SERVEUR DE MESSAGERIE ÉLECTRONIQUE 17

6.1 SENDMAIL 17

6.2 POSTFIX 17

6.3 MS EXCHANGE 18

II.7 CLIENT DE LA MESSAGERIE ÉLECTRONIQUE 18

II.8 PROTOCOLES DE MESSAGERIE 18

8.1 SMTP 19

8.2 POP 19

8.3 IMAP 19

II.9 PROTOCOLES DE MESSAGERIE SÉCURISÉS 19

9.1 PGP 20

9.2 PEM 20

II.10 DESCRIPTION DE L'ARCHITECTURE D'UN SYSTÈME DE MESSAGERIE

ÉLECTRONIQUE 20

II.11 CONCLUSION 20

III ETUDE DU SITE 21

III.1. INTRODUCTION 21

III.2. APERÇU HISTORIQUE DE LA RVA 21

III.3. PRÉSENTATION DE LA RVA 22

III.4. STATUT JURIDIQUE DE LA RVA 22

III.5. MISSION DE LA RVA 23

III.6. CADRE ORGANIQUE GÉNÉRAL DE LA RVA 23

III.6.1. STRUCTURE ACTUELLE DE LA RVA 23

III.6.1.1. ORGANE DE DÉCISION 23

III.6.1.2. ORGANE DE CONCEPTION 24

III.6.1.3. ORGANE DE D'EXÉCUTION 24

III.7. ORGANIGRAMME 25

III.8. DESCRIPTION DE L'ORGANIGRAMME 26

III.9. DIVISION INFORMATIQUE 33

III.10. INVENTAIRE DES ÉQUIPEMENTS 34

III.11. SCHÉMA DU RÉSEAU EXISTANT 35

III.12. CRITIQUES

III.13. SUGGESTIONS

III.14. CONCLUSION

IV DÉPLOIEMENT DE NOUVEAU SYSTÈME

 

37

37

37

38

IV.1. INTRODUCTION

 

38

IV.2. PRÉSENTATION DU TRAVAIL

 

38

IV.3. ANALYSE DES BESOINS

 

38

IV.4. SHEMA DE REALISATION

 

39

 

IV.5. SCHEMA DIRECTEUR

 

39

IV.6. CONFIGURATION

 

39

IV.6.1. INSTALLATION ET CONFIGURATION DE SERVEUR WINDOWS

16

40

1.1. INSTALLATION SERVEUR WINDOWS 2016

 

40

1.2. CONFIGURATION DE SERVEUR WINDOWS 2016

 

41

IV.6.2. INSTALLATION ET CONFIGURATION DE MS EXCHANGE 2016

 

44

IV.7. ADRESSAGE

 

52

IV.8. ESTIMATION DU COUT

 

52

IV.9. CONCLUSION

 

52

 

CONCLUSION GENERALE

 

53

BIBLIOGRAPHIE

 

54

TABLE DE MATIERE

 

55

RAPPORT DE STAGE

 

56

DISCOURS DE SOUTENANCE

 

55

57

58

 

RAPPORT DE STAGE

59

 

DISCOURS DE SOUTENANCE

 

DISPORAMA

60






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld