Académique Documents
Professionnel Documents
Culture Documents
J'adresse une motion spéciale à mon épouse Okamon Agoua Marie Danielle. Je lui
souhaite tout le bonheur et le succès qu'elle mérite tant.
A mes chers parents défunts : Vous êtes pour moi un sujet de fierté.
Qu'il me soit permis de te témoigner ma gratitude oh Eternel ! Car tu es mon berger
et rien ne m'a manqué jusqu'aujourd'hui. Sur les prés d'herbes fraîches, tu me fais
reposer ; vers les eaux du repos tu m'amènes pour y refaire mon âme.
Je ne m'inquiète pas pour le lendemain car il prendra soin de lui -même et à chaque
jour suffit sa peine.
Ma reconnaissance ensuite à toutes les personnes de bonne volonté qui m'ont aidé
pendant ma formation tout au long de mon parcours.
A mon établissement d'accueil : le groupe IFPG / ISFPT qui m'a ouvert ses portes
au succès.
De nos jours, l'informatique occupe une place de choix dans nos |activités. La
formation technique et professionnelle a connu un remarquable essor ces dernières
années, avec la multiplication des grandes écoles de formation. Cela est le résultat
d'une volonté politique dont l'objectif premier est la décongestion des cen tres
universitaires qui croupissent sous d'énormes effectifs. Il y a, par ailleurs, le besoin
de plus en plus croissant sur le marché de l'emploi, de techniciens, de concepteurs
et de professionnels. Il est difficile de concevoir une administration sans système
d'information.
DEDICACE I
REMERCIEMENTS II
INTRODUCTION............................................................................01
Résume.......................................................................................123
CONCLUSION..............................................................................124
REFERENCES BIBLIOGRAPHIQUES................................................126
GLOSSAIRE............................................................................ ....132
ANNEXES...................................................................................135
c
Le courrier électronique, ou courriel par contraction, est un service de transmission
de messages envoyés électroniquement via un réseau informatique(principalement
l' Internet) dans la boîte aux lettres électronique d'un destinataire choisi par
l'émetteur. L'expression, qui désigne aussi le message, concurrence, sous sa forme
abrégée, les emprunts à l'anglais e-mail, email et mail.
CVV t
tVt
til
tVti
itV Vit:
V
t VV t
ti
lV
tV
t VtVt
illV
Ê
C V t
iiti Vl
li !"
#t$%t
tt
ttV
ilit
iVV
i V iiV
l
li"!&jillVt$% % &
itVV tVlVt V:( V)
VMilit
iV
*()M
ttVllV
i it
tiV V)
VMilit
iV*()M VtVVV
lV
Mi itVVl
V VV
li
ti Viiti Vl
li +'$&%$&ji
$%'$t
t
i
ti Vl
V VVtV(V, V-
ti
lV
OBJET
Siège
Il peut être transféré à tout moment en tout autre lieu du territoire national sur
décision de l'Assemblée Générale.
LA DUREE
ORGANISATION
· L'Assemblée Générale ;
· Le Conseil d'Administration ;
· La Direction Générale
· Le censorat
Le Directeur général est nommé par le Ministre de la Défense sur proposition du
conseil d'administration parmi les officiers supérieurs, membres de droit du F onds
de Prévoyance Militaire.
Dans les mêmes conditions, le Ministre de la Défense peut, à tout moment, mettre
fin à la fonction du Directeur Général.
-
Il est chargé de :
v Il est chargé de :
Il est chargé :
Il est chargé de :
Il est chargé de :
Il est chargé de :
Il est chargé de :
Il est chargé de :
ORGANIGRAMME DE LA DSIT
!
"!#$
÷ #
!
% !
#&!
÷ #
' '
÷ #
#
"!#$
N.B. Il est important de souligner que cet organigramme fonctionne bien au Fonds
de Prévoyance Militaire malgré l'insuffisance des locaux devant lui permettre une
activation optimale.
.R ,-/0R,MM0-R,1()M
(iV&:
i
V
l()M*V:( V)
VMilit
iV2
Ê# $
CV
itV itViVlVit
ti
tiVV Vl
ti
VlVV t
jVt
Vi VViV( V)
VMilit
iV
%&' ()*
V)
/
tiV V
V ilit
iV V V
l:
3.i
tVV
V
lVt/BMM,4,5,)V ti 6)
3.i
tVt
lVtVVV)V ti
´ .Scanners
´ .Imprimantes
´ .Fax, onduleurs
´ .Des Serveurs
´ .Processeur : Pentium 4
´ .Disques durs : 40 et 80 Go
´ .Modem intégré
´ .Lecteur de disquettes
´ . Lecteur de disquettes
v .Des Switch
v .Des Routeurs
Ø . Ubuntu (linux)
Ø .Vista
Ø .Téléphone
2 2.
!( )
Client
(Browser)
Serveur Web
(Port 80)
http://ai.cerist.dz/mail
Boite
Aux lettres
Serveur de
Messagerie
Servlet
Accès
Internet
III-1.Approche théorique
Ce nouveau moyen de relier les hommes est facilement utilisable, pour peu que
vous soyez connectés à Internet. L'intérêt d'un message e -mail réside dans le fait
que le cheminement de l'information est numérique de bout en bout : depuis l e
poste de l'expéditeur jusqu'au poste du destinataire.
En effet, comme l'étape analogique n'est plus indispensable, plutôt que d'envoyer
l'image (par fax) ou l'impression (par courrier) d'un document, il est possible
d'envoyer le document dans son format d'origine. Ce qui permet d'en réduire les
coûts d'expédition, en libérant le destinataire d'une étape de refrappe s'il avait à
modifier le document. De plus, les expéditions et les réceptions utilisent une ligne
téléphonique au tarif local.
Le courrier électronique est aujourd'hui l'une des applications les plus populaires du
réseau. Utilisé pour des applications très variées - personnelles, professionnelles,
associatives, politiques, etc., celui-ci tend à prendre une place de plus en plus
importante par rapport aux moyens de communication traditionnels.
Mais quelles sont les caractéristiques techniques de cette application ? Quelles sont
les infrastructures et les normes qui permettent d'éc hanger aussi facilement et
rapidement des messages à travers le monde ?
ü Créer, modifier des listes de diffusion (ensembles de destinataires réunis sous une
même dénomination)
´ Permettre à l'utilisateur de :
ü Rédiger et expédier un message et consulter les messages qui lui sont destinés.
NomDeLaPersonne@NomDeDomaine.com
´ Ci
´ Edu : signifie que l'hôte est une université ou une autre institution scolaire.
´ Net : est réservé aux organismes comme les fournisseurs de services Internet.
Le but recherché est de montrer la nécessité d'une solution de la mise en place une
messagerie répondant aux exigences de l'entreprise, à savoir :
Nous décrivons ce que l'interface doit offrir comme fonctions sans pour autant
spécifier les détails de leurs fonctionnements :
on peut dire que la gestion des E-mails demeure donc une problématique très
importante et un défi pour les années à venir alors que les échanges électroniq ues
vont continuer à augmenter, sous cette forme ou sous la forme nouvelle des
messageries instantanées.
7 9 DD:G2B=<? 2F;/@AB
+
Planification du projet
La mise en oeuvre du projet passe par les grandes étapes ci-dessous énumérées :
- Analyse du projet ;
- Réalisation technique ;
- Préparation du contenu ;
Cahier de charge || || || || || || || ||
Réalisation technique || || || || || || || ||
)
ti tV || || || || || || || ||
/ l V t
ti || || || || || || || ||
5VtVt
i tV
V
t
V$:,
lVjVt*$V
i V2
t
V&:C Vti *
iVV
V2*&V
i V2
t
V":R
li
ti tV iV*"V
i V2
t
V:)
ti tV *$V
i V2
t
V!:/ l V t
ti tVtVt
i tV
V*$V
i V2
-B:787V
i VVi *!2j
lV
Ê#
%&'Ê$
Vti
iVVtiVVli
ti Vt
tVt9i t
t
V V
iV lV
tiit( V)
VMilit
iV
L'envoi de courrier est devenu une fonction importante pour beaucoup de sites Web
ainsi que pour les utilisateurs de PC personnels. Qu'il informe les clients des
nouveaux produits ou qu'il envoie simplement un message à un groupe d'am is,
l'envoi du courrier offre un moyen facile et rapide de communiquer. En fait, le
fonctionnement de l'envoi repose sur l'existence d'ordinateurs spécialisés qui
recueillent le courrier, le distribuent et le tiennent à la disposition des utilisateurs de
logiciels de messagerie ou de courrier électronique. Ces ordinateurs communiquent
par l'intermédiaire de protocoles particuliers appelés (Simple Mail Transport
Protocol) ou SMTP. Il existe des systèmes d'envoi d'e-mails simples, flexibles et
souples destinés à envoyer un ou quelques e-mails et il existe aussi d'autres
systèmes destinés à l'envoi d'e-mail en masse. Les nouveaux systèmes d'envoi d'e -
mail font partie des besoins actuels des entreprises. Plusieurs systèmes sont en
cours de développement et d'amélioration. Dans le cadre du projet de fin d'étude
une application de l'envoi du courrier a été développée et s'adapte aux nouveaux
besoins des entreprises. Les infrastructures et les normes qui permettent d'échanger
aussi facilement et rapidement des messages à travers le monde sont nombreuses.
On distingue le Web, les serveurs de messagerie et les protocoles de
communication. On tend, de nos jours, vers une solution Web, c'est -à-dire, une
solution qui permet à partir d'un logiciel d'envoyer un courrier éle ctronique en
temps réel et quel qu'en soit l'endroit où ce logiciel se trouve.
R S T UTV7TWVXTYTUUZ/TVT
+
La messagerie électronique n'est pas un service « point à point », ce qui signifie que
les machines émettrices et réceptrices des messages n'ont pa s besoin d'être reliées
ensemble directement pour pouvoir communiquer.
Les messages sont transmis d'une machine à l'autre à travers le réseau Internet
jusqu'à leur destination finale. Ces machines qui sont chargées d'acheminer et de
réceptionner le courrier électronique sont appelées serveurs de messagerie.
Ainsi, une fois parvenu au serveur de messagerie de destination, le message est
enregistré dans une boîte aux lettres électronique jusqu'à ce que le destinataire le
récupère. Ce serveur joue, en quelque sorte, le rôle de « bureau de poste ». Pour
recevoir ses courriers électroniques, il n'est donc pas nécessaire d'être connecté en
permanence. A chaque nouvelle connexion, il sera possible de récupérer tous les
derniers messages envoyés sur son adresse électronique.
Il est donc très important de savoir que chaque e-mail est stocké sur un serveur
avant d'être lu. Même si chaque boîte aux lettres est protégée par un identifiant et
un mot de passe, la messagerie électronique apparaît, à cet égard, comme un serv ice
moins sécurisé et moins confidentiel que le courrier traditionnel.
La messagerie électronique est donc une application qui s'appuie essentiellement
sur des serveurs de messagerie.
Lorsqu'un correspondant interroge sa boîte aux lettres électronique, il rapatrie ses
messages qui se trouvent sur son serveur de courrier. Lorsqu'il expédie un courrier
à quelqu'un, celui-ci est acheminé vers un serveur de courrier, dans la boîte aux
lettres du destinataire, jusqu'à ce que celui-ci lise son courrier.
Quand un e-mail contient l'adresse d'un destinataire qui s'avère erronée, le serveur
de courrier se charge de renvoyer le courrier avec le motif du refus.
Un serveur est donc en général un ordinateur qui met ses ressources à la dispos ition
d'autres ordinateurs qui lui sont connectés .Ici, un serveur de messagerie est un
serveur qui utilise un logiciel serveur de courriers
+2
+12 ! (Simple Mail Transfer Protocol) est le protocole standard permettant
de transférer le courrier entre deux serveurs de messagerie : celui de l'expéditeur et
celui du destinataire.
Il spécifie aussi l'entête des courriers (from :, to :, etc...), les possibilités d'envoi
groupé, la gestion des heures ou encore le format des adresses des utilisateurs.
+32 + (Post Office Protocol) permet d'aller récupérer son courrier sur un
serveur distant (le serveur POP). Ce protocole est nécessaire pour les personnes qui
ne sont pas connectées en permanence à l'Internet messagerie. Mais ce protocole
n'est, en revanche, pas sécurisé. Dans un logiciel de courrier, il faut toujours donner
l'adresse de son serveur POP qui prendra généralement la forme suivante : pop.
Nom_de_domaine
Exemple : pop.yahoo.fr.
++2 !#4 (Interactive Mail Access Protocol), moins utilisé que POP, offre plus
de possibilités. Cependant, de plus en plus de FAI utilisent ce protocole.
/M,)
ittV VV l
VViV V t).)"
i i
lVi
ti /M,)iV
l
i
ilitVV iV
iVtV V tlVVVV (,/5lViVVtiVV V
V
VtV tlVVV
fg h i
% ' 7)
| |*M
il1V,V t,V tV0Vti CiV: 2Vt
ViV Vt liV tV/R
CR/R V
VlVt iVVtVlV Vl,V tVt
Vi
li jVtV
lVt9 VV V
ViVi
lVtlV7M5)
| |*M
il5
V,V t,V tV5
VtVCiV: 2Vt
ViVtt
VV V
VlVt iVV tVV
i
tVitiliV tlVtlV7M5)/lVt VV
V t:
;1
V tVt
VV V
V
;1
V tVt
tV V
V
| | M
ilVliV,V t,V tViti
ti VCiV
CVt
Vtili
l,V tV5
VtVCiV,5C
V i VlViVVl
itV
lVttVVti
t
iVii/liti
VlV
iV
lV
îtVVtili
tVii
"'
*4 ) - - - 5
(Source: http://www.les-infostrateges.com/tag/messagerie-electronique)
- L'accusé de réception informe l'expéditeur que son message est bien arrivé.
- Les pièces jointes annexées au message peuvent être de tous les formats possibles
(textes, photos, sons, vidéos, graphiques, feuilles de calcul, t ables d'une base
de|données,...)
- Antivirus, antispam.
itVtVliVV
VlV ti V V t
-VV t VttV
itVtV
lV
i
t:
zy x
y
81 #()
)
itVtVliVV
VlV ti V V t
-VV t VttV
itVtV
lV
i
t:
CV
V tVlVt
Vt iVl
VitV Vti
t
iV
$VitV iV iVli
lVM1,
2 - Le MUA transmet ce courriel au MTA (la plupart des MUA intègre des clients
SMTP).
3 et 4- Le MTA du système de l'émetteur établit un canal de transmission avec le
MTA du système du destinataire, par émissions successives de requêtes
bidirectionnelles.
5 - Une fois le canal établi, le courriel est transmis d'un système à un autre par les
MTA.
6 - Dans le système du destinataire, Le MTA transmet le courrier reçu au serveur
IMAP ou POP3.
7, 8 et 9 - Le MDA récupère le courriel du serveur IMAP / POP 3, et le met à
disposition du MDA.
10 - Le MDA dépose le courriel dans la boîte aux lettres du destinataire qui pourra
le consulter à tout moment, sur authentification.
2
/
Les outils existants les plus rencontrés sont :
{|}~~7~~~/~~
{|{|} ~
Sendmail : est un serveur de messagerie dont le code source est ouvert. Il se charge
de la livraison des messages électroniques et possède les atouts suivants :
#(
. Lent
+(
Il a les caractéristiques suivantes :
#(
. Maintenance aisée
. Gratuit
. Accessible en mobilité
#(
· Accès en mobilité, c'est-à-dire vous avez accès à vos mails, vos calendriers ou vos
contacts via votre ordinateur portable, votre téléphone portable et ce depuis tout
endroit connecté à Internet.
· Une bonne sécurité antispam qui sauvegarde et archive vos données critiques
/
+
+ ¡
Un client de messagerie de type lourd, est un logiciel qui permet de lire, d'écrire et
d'expédier des courriers électroniques. Il s'installe sur un poste client qui se
connecte au serveur de messagerie.
Le client lourd a l'avantage de récupérer nos messages et de les copier sur notre
poste local, en mode connecté au serveur. Ainsi en mode hors connexion, nous
avons accès à nos messages.
+ 2¡49
Il a les caractéristiques suivantes :
´ Très léger
´ Rapide
´ Il est gratuit
¢ ¢£¢+¤:¥4¦§c¨©;ª«
+
IL se caractérise par:
´ Il est gratuit
´ Extensible
Un client de messagerie de type léger est un logiciel qui est installé sur un poste
client, permet de se connecter au serveur de messagerie via un navigateur web
(Internet explorer, Firefox). Il fonctionne uniquement en mode connecté et ne copie
pas en local les messages stockés sur le serveur. Ainsi, en mode hors connexion
nous n'avons plus accès à nos courriers.
Outlook Web Access est une interface Web mail permettant aux utilisateurs
d'accéder à leur messagerie via une enveloppe web. Il se caractérise par :
´ Très léger
¢ ¢ ¢ ¤ ¨ ¥§¬ 5§°±¨:¥4¦§
+ + + < 4
² ² ² ³ ´ µ ¶´4·
+ + ,
´|Multi plate-forme
´|Gratuite
´|Multi linguistique
¸ ¹ º» ¼½¾»½¿ =À½Á7½¼Á½ýÀÀº/½Á½
, c /
Le dialogue qui s'installe entre les machines pour acheminer des pages hypertexte
n'est pas le même dans le cas de la transmission de courriers électroniques. Dans le
premier cas, il est nécessaire d'avoir une réponse immédiate, un vrai dialogue, le
plus possible en temps réel. Dans le second, c'est une communication asynchrone
entre deux individus. Le destinataire du message le lira quand il en aura envie. Le
protocole mis en jeu dans l'échange de courrier tient bien sûr compte de ces
principes.
(iV':i
lVliV t/VVl
V
ViV
K
M iV,it V
V
i VVtlV iV VVV
V
ViVCVtVliii
V i V
Vi / tV VtlV V
VV,V
lVVVV V
ViV
i V
i V<
i
ti Vt
V iitlVtlV7M5)*iVt
t2=l
iVlVVVV
V
ViVV
i V<
VlV V
V iV/l
ttV V
M VB ltVViVllV
lV
iVlVlV t
VlV
tlV/M,)).)*iVV t
t2V V
V
VVBV t
lt
lViVV i
tVVt*i
ît tVt
i V V t
VV2)liV
i
tVVitV t
V i9VV VtVV
VV).)
/M,)l VtV V
l
lVtlVlViVVV
V V
ViVVt
t
>V VVViiVtlVtVliV t
. 9V
l Vi li
itV V
ViVtV V tlVVVCVt
V tl
lti iiVlVV
1 i/i )
ViV VilVtV
VVtl
lti l
l
tiV
V VVtV tVtVlVitV
/ tV VtiV t V V
ViVlVt iV
titV
Vti V V
V
est accessible via le service HTTP (les pages hypertexte). C'est par exemple les
services Hotmail, Caramail,...
Avantages
Vous utilisez toujours un navigateur WEB. Vous accédez à vos messages depuis
n'importe quel poste. Vous n'avez pas besoin d'abonnement.
Inconvénients
C'est finalement plus cher que prévu. Lorsque vous envoyez ou consultez votre
messagerie de façon traditionnelle avec POP/SMTP, vous n'occupez qu'un court
instant la ligne téléphonique ou le réseau. La gestion de vos courriers (lecture,
rédaction, rangement) peut être faite sans connexion à Internet. Par contre, via
HTTP, vous devez être toujours connecté.
· C'est peu pratique. À l'usage, lorsque vous avez beaucoup de courrier, vous vous
apercevez que les outils sont lents, et lorsqu'un problème arrive vous êtes désarmés.
· Aucune sécurité. Les messages ne sont jamais sur votre ordinateur. Croisez les
doigts pour qu'aucun problème ne survienne sur ces machines loin de chez vous...
Le système Hotmail (Microsoft) a été piraté. Toutes les boîtes aux lettres son t
restées « ouvertes » à tous pendant plus d'un week -end. Une chance que les pirates
aient été gentils de ne rien effacer...
2
7
7 /
|!# #%##' %
SENDMAIL 6|Puissant 6|Difficile à configurer
6|gratuit
POSTFIX 6|Adapter pour les gros besoins 6|pas d'inconvénient
majeur
6|Facile à installer et à configurer
6|Facile à maintenir
6|Gratuit
6|Multi fonctionnalités
MS 6|Installation automatique lors de l'installation du 6|N'est pas gratuit
EXCHANGE système d'exploitation Windows
6|Uni plate-forme (MS
6|Bonne sécurité Windows)
12|*3|)| -
| | | ||/|, |)|
i
i
i
6|||-
6|
|-
|,!|
80
&
÷ 6|||
( |
6|!|-
|, 89|
!|9| /0
6|- ||
| |
6|/|,5| |
0
6|'
6|
||(||
-|5
:!÷#|7 6|||
( | |
|
'
6|!|-
|, 89|
!|9| /0
6|- ||
| |
6|/
6|/
6|
||(||
-|5
##$
!|
7|÷|
#
6|||
( |- ÷|!# |#;#<||
:!÷#
6| |(
6|
6| | ||
6|
|-
|,!| 80
6||| ||- | ||
/|| |||( |
8
6|!|-
|, 89|!|9|
/0
6|'
6|# ||(|
6|
||(||-|
5
6|!|(
÷ 6|!|-
6|'
6| ||
|| |(
6|!|(
6|
| |(||
-|5
112|*1|)| -
| || ||( |, |)|
| |7|-| || |( |
|- ||-0
NAVIGATEUR WEB
SERVEUR DE MESSAGERIE
POP
SMTP
"( |*=)|les clients du serveur de la messagerie , |)|
i
i
i
Le système d'exploitation Ubuntu version 8.0.4 Server est conçu pour les serveurs
en général. Il a les atouts suivants :
6|Il peut être installé sur un ordinateur n'ayant que 32 Mo de mémoire vive.
ÏÐ
, c >
Ï,ÏÑÐ >
V
VV
V
V V:l
Vti Vl
iVl
9
C t
iV V tAi B tli tV
V
iVVti VilVitV
iV tVi tV
V
iVi lVi i
lVt
t0 VCVt
4(C/lVt D Vi
lVV
iV ti Vi
i tV
V
iV
D VV Vl
Vli tV
V
iVV
itV
///"$$7/75R/B15/.-7
0-1/i t
t
titiV tVitl tViVt lt
i V
iti
V t9 VVlit
ti lV#tCVtV
VllVlV
iti
ti
> | | |
C
t Viti
ti i
CVi
itli tDt Viti
ti VtlVlit
ti VtVV
t
ti C V VtlVilV
lV
tiVi V tl
iti
ti titi tV. Vt
VV lV
VlV
VlVliiVlVt tVl
ilV V tl
iti
ti V
tV
itVtV
tiVllV
| ÷
|
VRV6
t tt9iV tVVVV tViV*
VV VVV
AV
2
M
i
Vt1
t tliV tVVlVtili
tVV
V
tiVVtlV
i tV
tV
E tVllV t"
iV":
VV lVl
RV6
tVt EV
V
VV tViV
lVl
V
i
Vt EVV
E l
tiV
*
tii
ti Vi tV
tV2
| |
CVt
i V t
tV*RV6
tM
i
2
tV
titV
*(V
|V
i
2
-tVil
iVVVi
VlViti
ti
titV
ilVi V
VtilVt*C2lV
iV iVtV tVl
Vl
iV
RiV VV DVVlVtl
VVtlV
V D V
V
tit VtVVtVV
Vi
VV l
it
Ò Ó Ô ÕÖÔ ×
% % '
CVt V
VVt9 VVlit
ti it
MitVilV
V$%%Vt t
V t
Vl
tiVVAi B%! 9 Vi
l
pour équiper les ordinateurs personnels est tel qu'il possède un statut de quasi -
monopole.
À partir de Windows xp, on peut considérer que le DOS a bel et bien disparu des
systèmes d'exploitation grand public de Microsoft, bien qu'une émulation reste
disponible.
Le passage à la famille NT pour les versions grand public a eu lieu avec Windows
xp, plus stable et moins vulnérable.
|-|
|| 2|#9| ||!
| (|
- ||||- ( |
|||/||
89||- || | | 8| | ||
(2|| 9|||
L'intention n'est pas de relancer ici une guéguerre stérile sans fin du style
«Tel|système est mieux que l'autre ».Par contre, seules les remarques et critiques
constructives sont acceptables ici.
Juste essayer de donner des éléments qui pourront vous aider à décider entre Linux
et Windows."Décider" est d'ailleurs un bien grand mot, puisque rien ne vous
empêche d'installer les deux systèmes d'exploitation sur votre ordinateur et de
passer de l'un à l'autre.
Voici des éléments pour une comparaison rapide entre Windows et Linux sur
divers points
< ||
-|
|| -| |( |5/| ||| || |5/
89|| @|- |/ |5/||
| @|- |
| |
|-| | |/| | 8
(| 8| |/ || !
|/||-| | -||
1**C| | /
| /||
( | - |
8| || |
| ÷
A ||/
|
/| |
8|
||
|
/
||| | |||| | || |||| |
(| 8|| |(| | | |(|
||( | /||| (| 8||
|/ -| /|| |-|
| | || '
||-|- | | | 8 | /
|| |
- -| | || || || | <
|/| 8||
|( -
|A||
|-|
|
< ||
2
2
ØÙ ÚÛÜØ
Les applications Internet sont très diverses et c'est précisément la variété des
applications offertes aussi bien en matière d'information que de communication qui
font la force d'Internet.
ÝÞßÙàáâØ ãØÚÛ<â4
L'Internet est aujourd'hui le premier réseau mondial accessible à toutes les
entreprises. World Wide Web est la partie de l'application de l'Internet dont on
parle le plus. C'est une technologie qui permet à partir d'un logiciel client appelé
navigateur d'accéder facilement à des do cuments stockés sur un serveur connecté à
l'Internet. Avec le Web, l'Internet s'ouvre au grand public et ne nécessite plus de
connaissances spécifiques en informatique. Le modèle Internet est celui du
client/serveur, où un programme client permet à un util isateur de soumettre des
requêtes à un serveur Web et de visualiser le résultat ; le serveur Web étant un
programme qui tourne sur un ordinateur dans le but de répondre à des requêtes de
logiciel client qui s'incrémentent aussi sur d'autres ordinateurs. Un document est la
plus petite unité fournie par le serveur en réponse à une requête du client. Les
documents Web, qui utilisent l'hypertexte, pointent vers d'autres documents et
permettent ainsi, par un clic de souris, de passer en toute transparence d'un
document hébergé sur un serveur quelconque, à un document stocké sur un serveur
distant.
Le langage utilisé pour créer des pages est HTML. La communication entre
navigateur et serveur Web se fait grâce à un protocole spécialisé dans le transport
de ce type de pages : HTTP. Un programme serveur dédié à la gestion de ce
protocole est au coeur de tout serveur Web. Il se charge de répondre aux demandes
des navigateurs, va chercher la page désirée et la renvoie à l'utilisateur qui la
consulte depuis son navigateur. Le Web permet non seulement d'accéder à des
documents statiques et prédéfinis, mais aussi d'accéder dynamiquement à des
informations stockées sur des systèmes de bases de données. Ainsi, le Web peut
être vu comme un nouvel environnement de développement d'applications client
/serveur. Créer des pages HTML dynamiquement sur le serveur permet
de|personnaliser les informations en fonction des interactions de l'utilisateur.
Souvent, cette interactivité se traduit concrètement par un échange client serveur
avec une base de données. Dans ce cas, on ne crée donc plus un document statique,
mais un document personnalisé. Ceci pose les bases du concept d'application réelle
au travers du Web.
Il s'agit d'un grand réseau interconnecté par des liens h ypertexte fonctionnant
comme des mots-clés, qui emmènent l'internaute d'une page à l'autre, dont le seul
lien est ce mot souligné sur lequel l'utilisateur aura cliqué.
%32| # | ||F |8
III.3.5.1 Le fonctionnement
Requêtes
Réponse
SERVEUR
Réponses
Requêtes
Le client émet une requête vers le serveur grâce à son adresse et le port, et le
serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et|son
port.
ä ä äåæçèéêéè
, +
L'architecture à deux niveaux, appelée aussi architecture 2-tier (`Tier' est un mot
anglais qui signifie étage) caractérise les systèmes clients / serveurs dans lesquels le
client demande une ressource et le serveur la lui fournit directement. Cela signifie
que le serveur ne fait pas appel à une autre application afin de fournir le service. En
fait, l'interface graphique se situe sur le poste client et la base de données est
localisée sur le serveur. La logique de traitement pouvant se situer sur l'une ou
l'autre des parties. Dans une architecture client- serveur à deux niveaux, les PC sont
généralement connectés aux serveurs de base de données via un réseau local.
L'utilisateur final contrôle le poste client qui réalise une grande partie des
traitements de l'application et sollicite des informations ou des traitements SQL de
la part de un ou de plusieurs serveurs. Dans le modèle à deux niveaux, une partie de
la logique de gestion réside sur le serveur sous la forme de procédures stockées. La
caractéristique majeure du serveur est d'être disponible pour répondre, de
préférence de manière simultanée, aux demandes de plusieurs clients. Ce type
d'architecture est une bonne solution à l'informatique distribuée lorsque le nombre
d'utilisateurs ne dépasse pas une centaine d'utilisateurs, cependant il existe d'une
part une limite tenant au fait que la connexion est maintenue en permanence entre
le client et le serveur, même si aucun travail n'est effectué, d'autre part les
procédures d'accès aux données étant spécifiques aux moteurs de base de données,
la flexibilité et le choix d'une base de données sont réduites.
|1
|3
A
-
"
$ 2222
ëìì
% % '?7$
|
l
itVtVti iV
*
VlV
itVtV"tiV2ilVitV iV
i tV i
iVVtiVVl
lV V t V
itVtV
t
VV tV:
VliV t:lVV
VVVV
FVVV
li
ti *
Vl
i ilVB
V2:lVVV
V i
l
VV
i
i
t
Vl
tVVV
FVVVV
iV*
lV V t VVV
VV V2: i
t
ViV
V iVVV
La figure suivante montre le fonctionnement de cette architecture :
|1
|3
|+
| |÷| |
A
-
"
$ 2222
|:,itVtVti iV
!"##
||||
|i | | |||#
||| |||
||||
|||
íîï ð
% % ' )7
l
itVtV" iV
VVV* iV
&Vt"2VVtV Vt>V
* ViV2i
liV1 VVVt tiliVlVViV liV
tVVV
i V i VViV)
V tl
itVtV
ti iV
VttV tiVllV V t V
itVtV- iV
||
$%|#
-iV
&7VV
R V
Réponse Requêtes
Requêtes
Réponse
Requête
Niveau 4 Serveur
|
Un CGI (Common Gateway Interface, interface de passerelle commune) : permet
de faire exécuter un programme situé sur le serveur Web suite à une requête lancée
par le client (Browser). Pour cela un programme externe au serveur Web s'exécute.
Celui-ci construit dynamiquement le résultat de la requête, qui le retourne au
serveur. La figure suivante montre ce principe :
ñò
0
óôõõö/ô÷ø ôùú ûüýô
Un message électronique est un message transmis sur un réseau. À l'instar des
courriers postaux traditionnels, un courrier électronique est placé à l'intérieur d'une
enveloppe. Certains éléments figurant sur l'enveloppe sont ajoutés par le serveur de
messagerie pour permettre l'acheminement, d'autres sont spécifiés par l'utilisateur.
Les données apparaissant sur l'enveloppe sont souvent qualifiées de champs. J'ai
reporté les noms des champs en anglais comme on les trouve dans l'enveloppe, bien
que parfois ceux-ci soient parfois présentés en français dans certains logiciels.
· Le champ CC est facultatif et permet d'ajouter des destinataires qui recevront une
« copie conforme » du message.
· Le champ BCC a la même fonction que le champ CC, mais aucun des
destinataires ne peut connaître la liste figurant dans ce champ BCC. C'est ce que
l'on appelle une « copie conforme aveugle » (Blind Carbon Copy).
· Bien d'autres champs apparaissent dans l'enveloppe, surtout quand le message est
enfin arrivé à son destinataire
þ þÿ (/
0
/
%432| |
Vous devez bien sûr spécifier votre nom et votre adresse email, et éventuellement
une adresse de réponse. Puis, donnez un serveur de messagerie pour les courriers
entrants avec le protocole de communication et la même chose pour les courriers
sortants. Souvent les courriers entrants utilisent le protocole POP et les serveurs
associés s'appellent pop.xxx.yyy. De même, les courriers sortants sont gérés par le
protocole SMTP et les serveurs associés s'appellent mtp.xxx.yyy.
Ensuite, vous devez spécifier des noms d'utilisateur et un mot de passe pour ces
serveurs.
Nous donnons quelques exemples :
Vous pouvez demander à votre client de se souvenir de votre mot de passe. Méfiez-
vous : n'utilisez jamais cette option lorsque vous utilisez une machine sans système
d'exploitation Multi-Utilisateur (Windows 9x, Mac) accessible par de nombreuses
personnes.
Vous indiquerez aussi si les messages téléchargés sur votre machine doivent être
détruits sur le serveur. C'est souvent le cas mais le contraire peut se révéler
intéressant lorsque vous voyagez entre plusieurs réseaux (chez vous, au travail...)
Vous pouvez demander au client de vérifier périodiquement et pour vous la
présence de nouveaux messages.
Enfin, pour les actifs des messageries, vous pouvez même demander à votre
logiciel de ranger vos messages pour vous, automatiquement, en fonction de
l'émetteur, du sujet, ou même de la présence de mots dans le corps.
IV-4-3. Le serveur
· Edu : signifie que l'hôte est une université ou une autre institution scolaire.
· Net : est réservé aux organismes comme les fournisseurs de services Internet.
· Etc.
0,+
7/
Les messages sont transmis d'une machine à l'autre à travers le réseau Internet
jusqu'à leur destination finale. Ces machines qui sont chargées d'acheminer et de
réceptionner le courrier électronique sont appelées serveurs de messagerie.
Il est donc très important de savoir que chaque email est stocké sur un serveur
avant d'être lu. Même si chaque boîte aux lettres est protégée par un identifiant et
un mot de passe, la messagerie électronique apparaît, à cet égard, comme un service
moins sécurisé et moins confidentiel que le courrier traditionnel.
La messagerie électronique est donc une application qui s'appuie essentiellement
sur des serveurs de messagerie. Lorsqu'un correspondant interroge sa boîte aux
lettres électroniques, il rapatrie ses messages se trouvant sur son serveur de
courrier. Lorsqu'il expédie un courrier à quelqu'un, celui -ci est acheminé vers un
serveur de courrier, dans la boîte aux lettres du destinataire, jusqu'à ce que celui -ci
lise son courrier.
Quand un Email contient l'adresse d'un destinataire qui s'avère erronée, le serveur
de courrier se charge de renvoyer le courrier avec la raison du refus.
|
UTILISATEUR
Noyau POP
Noyau SMTP
Planificateur d'accès
à Internet
Boite 1
Boite 2
Internet
(iV$:7
ti VlVVVl
V
ViV*,li
ti V
ili
V
Vi|
0V
i1 iVitV
lV
itiVV
i
tiVt VVt lti i
5
ti :.ii
l:7V2
Ê
|#
5t
l VV
itV
VVt VtVtiViitlV
i i
VtVl
itVtVCliV t/7VV-
it
itlV
i iVVl
V
ViVlVt iVVVVVtVtlV
lV
i
itV )V tV Vl
ti Vt V iVV VVV
tVjVti V V:?: V&||#||'|||
$|G
Ê# 7
%&'$ 7
Le serveur de messagerie Zimbra a retenu notre attention pour des raisons
suivantes :
6||||#5/
· Zimbra Mobile
- Zimbra propose une synchronisation sans fil en mode « Push » avec les
périphériques sous Windows Mobile, Symbian ou Palm (aucun autre serveur
requis).
· Serveur Linux
!"
7 /
:# 4$ /
# $
/ %
- Système d'exploitation pour les postes clients (libre choix : Windows, Linux...)
312| /
- Acquisition d'une adresse publique avec le Fournisseur d'Accès Internet afin que
la messagerie soit accessible via le net.
( . ( . ( . ( ( (
&+&+'@ )*+,- /- -7*0 */-/ .1*)*2 3 -
4 4 4
6|B|| | ||)|1*|44|4+|"#
< = = = = <
5,6c789:; / 4> 7?7 >8 @
ZIMBRA DESKTOP
POSTFIX
POP
SMTP
Ainsi, dans le but de faire une démonstration pratique lors de notre soutenance du
présent mémoire, nous configurerons dans le DNS (Serveur de Noms de Domaines)
les caractéristiques d'adressage du réseau local du Fonds de Prévoyance Militaire.
ü Domaine : reseau.loc
ü Adresse IP : 192.168.0.12
ü Netmask : 255.255.255.0
ü Passerelle : 192.168.0.1
_ Installation de Zimbra
12|&#|1|)
E GG E E E
ABABCD F F H
4 I IDJK7JIKACLC0J : M4KF!9ND"
|D'un poste connecté à Internet, télécharger et copier sur Disque compact Ubuntu
8.0.4
- Sudo passwd root « valider » et spécifier un mot de passe pour ROOT (reten ir ce
mot de passe)
- Su « valider ».
P V
O OQ2RS/TUT WT:U4SR
XYZX[\]^
· Avoir installé les paquets ssh openssh-server curl fetchmail libpcre3 libgmp3c2
libexpat1 libxml2 libtie-ixhash-perl libstdc++5 libltdl3 libperl5.8
_ aa _ a
^ ` ` b[ `7[X^c[ ]Xd[
Réinitialiser le réseau :
192.168.1.7 arthur.fr
Il se peut que vous ayez toujours une erreur. Il faut alors modifier /etc/hosts pour
que chaque ligne contienne 3 parties )|IP FQHN HN|y compris la ligne localhost.
Sudo /etc/init.d/hostname.sh
Hostname -f
La réponse doit être le nom DNS du serveur, dans notre exemple arthur.fr
Télécharger le fichier compressé Zimbra (version open source) pour Ubuntu 8.04 à
partir du site officiel:
http://www.zimbra.com/community/downloads.html
32|&#|3
312|
( | |÷H
Bind9-doc resolvconf
bind9
2ubuntu0.1_i386.deb) ...
Do--ne.
root@mta:~# cd /etc
root@mta:/etc# vi hosts
#%#|!"# #|!"#
127.0.0.1 localhost 127.0.0.1 localhost
# The following lines are desirable for IPv6 192.168.0.12 mta.reseau.loc mta
capable
# The following lines are desirable for IPv6
hosts capable
ff02::3 ip6-allhosts
root@mta:/etc# vi resolv.con
#%#|!"# #|!"#
nameserver 212.27.40.240 search reseau.loc
root@mta:/etc# cd bind
root@mta:/etc/bind# cp * save/
// prime the server with knowledge of the // prime the server with knowledge of the root
root servers servers
}; };
}; };
}; };
}; };
}; };
zone "reseau.loc" {
type master;
file "/etc/bind/zones/reseau.loc.hosts";
};
//ajout des liens vers le fichier de configuration du
reverse pour le LAN
zone "0.168.192.in-addr.arpa" {
type master;
|FF F.F 21H321IJ2*2
2 -
root@mta:/etc/bind# vi named.conf.options
options {
directory "/var/cache/bind";
forwarders {//ajout des DNS de Free pour qu'ils soient interrogés pour les domaines non
internes à reseau.loc
217.27.40.240;
217.27.40.241;
};
listen-on-v6 {any;};
};
2+2I21|#| |"&||:
root@mta:/etc/bind# cd zones
root@mta:/etc/bind/zones# vi reseau.loc.hosts
$ttl 86400
21600
3600
604800
86400 )
@ IN NS mail.reseau.loc.
IN MX 10 mail.reseau.loc.
IN A 192.168.0.12
mail IN A 192.168.0.12
mta IN A 192.168.0.12
; ENREGISTREMENT MESSAGERIE
reseau.loc. IN MX 10 mta
2006081401;
28800;
604800;
604800;
86400);
IN NS mta.reseau.loc.
12 IN PTR mta.reseau.loc.
2+2I2+|!##'||÷
root@mta:/etc/bind/zones# /etc/init.d/bind9 restart
root@mta:/etc/bind/zones#
2+2I24|%"#|%#|'|| 7
;; Got answer:
;; QUESTION SECTION:
; reseau.loc. IN MX
;; ANSWER SECTION:
;; AUTHORITY SECTION:
;; ADDITIONAL SECTION:
;; SERVER: 192.168.0.12#53(192.168.0.12)
;; Got answer:
;; QUESTION SECTION:
; mail.reseau.loc. IN A
;; ANSWER SECTION:
;; AUTHORITY SECTION:
;; SERVER: 192.168.0.12#53(192.168.0.12)
Server: 192.168.0.12
Address: 192.168.0.12#53
Name: reseau.loc
Address: 192.168.0.12
24|# #||:!÷#
Récupération de Zimbra
--12:32:35-- http://h.yimg.com/lo/downloads/5.0.16_GA/zcs -
5.0.16_GA_2791.UBUNTU8.20090206174622.tgz
=> `zcs-5.0.16_GA_2791.UBUNTU8.20090206174622.tgz'
Connecting to h.yimg.com|207.123.34.126|:80...connected.
100%[======================================================
===============================================
Décompression de l'archive
gcc-3.3-base
Début de l'installation
root@mta:~# cd zcs
root@mta:~/zcs# ./install.sh
Zimbra-ldap...NOT FOUND
Zimbra-logger...NOT FOUND
Zimbra-mta...NOT FOUND
Zimbra-snmp...NOT FOUND
Zimbra-store...NOT FOUND
Zimbra-apache...NOT FOUND
Zimbra-spell...NOT FOUND
Zimbra-proxy...NOT FOUND
Zimbra-archiving...NOT FOUND
Zimbra-convertd...NOT FOUND
Zimbra-cluster...NOT FOUND
Zimbra-core...NOT FOUND
http://www.zimbra.com/license/zimbra_public_eula_2.1.html
FOUND: NPTL
FOUND: sudo-1.6.9p10-1ubuntu3.3
FOUND: libidn11-1.1-1
FOUND: libpcre3-7.4-1ubuntu2.1
FOUND: libgmp3c2-2:4.2.2+dfsg-1ubuntu2
FOUND: libexpat1-2.0.1-0ubuntu1
FOUND: libstdc++6-4.2.4-1ubuntu3
FOUND: libstdc++5-1:3.3.6-15ubuntu6
FOUND: libltdl3-1.5.26-1ubuntu1
FOUND: perl-5.8.8
Found Zimbra-core
Found Zimbra-ldap
Found Zimbra-logger
Found Zimbra-mta
Found Zimbra-snmp
Found Zimbra-store
Found Zimbra-apache
Found Zimbra-spell
Found Zimbra-proxy
Install Zimbra-proxy [N] N ici nous mettons NON car nous n'allons pas l'utiliser.
Installing:
Zimbra-core
Zimbra-ldap
Zimbra-logger
Zimbra-mta
Zimbra-snmp
Zimbra-store
Zimbra-apache
Zimbra-spell
Removing /opt/Zimbra
done.
Cleaning up /etc/ld.so.conf...done.
Cleaning up /etc/security/limits.conf...done.
Installing packages
Zimbra-core......zimbra-core_5.0.13_GA_2791.UBUNTU8_i386.deb...done
Zimbra-ldap......zimbra-ldap_5.0.13_GA_2791.UBUNTU8_i386.deb...done
Zimbra-logger......zimbra-logger_5.0.13_GA_2791.UBUNTU8_i386.deb...done
Zimbra-mta......zimbra-mta_5.0.13_GA_2791.UBUNTU8_i386.deb...done
Zimbra-snmp......zimbra-snmp_5.0.13_GA_2791.UBUNTU8Ui386.deb...done
Zimbra-store......zimbra-store_5.0.13_GA_2791.UBUNTU8_i386.deb...done
Zimbra-apache......zimbra-apache_5.0.13_GA_2791.UBUNTU8_i386.deb...done
Zimbra-spell......zimbra-spell_5.0.13_GA_2791.UBUNTU8_i386.deb...done
Setting defaults...
Interface: 192.168.0.12
Interface: 127.0.0.1
done.
Main menu
1) Common Configuration:
2) Zimbra-ldap: Enabled
3) Zimbra-store: Enabled
+Create Admin User: yes
4) Zimbra-mta: Enabled
5) Zimbra-snmp: Enabled
6) Zimbra-logger: Enabled
7) Zimbra-spell: Enabled
x) Expand menu
q) Quit
Store configuration
1) Status: Enabled
19) Configure store for use with reverse mail proxy: FALSE
20) Configure store for use with reverse web proxy: FALSE
Select, or 'r' for previous menu [r] 4 ici, entré le chiffre correspondant à la
configuration de l'Admin. Password
Store configuration
1) Status: Enabled
19) Configure store for use with reverse mail proxy: FALSE
20) Configure store for use with reverse web proxy: FALSE
Main menu
1) Common Configuration:
2) Zimbra-ldap: Enabled
3) Zimbra-store: Enabled
4) Zimbra-mta: Enabled
5) Zimbra-snmp: Enabled
6) Zimbra-logger: Enabled
7) Zimbra-spell: Enabled
x) Expand menu
q) Quit
Select from menu or press 'a' to apply config (? - help) a|ici, presser a pour
appliquer les modifications
Save configuration data to a file? [Yes] Yes ici, entrer Yes pour enregistrer la
configuration dans un fichier
Setting up CA...done.
Initializing ldap...done.
Installing skins...
beach
bones
waves
sky
bare
lavender
zmail
hotrod
yahoo
steel
lemongrass
sand
done.
Setting zimbraFeatureIMEnabled=FALSE...done.
Setting zimbraFeatureTasksEnabled=TRUE...done.
Setting zimbraFeatureNotebookEnabled=TRUE...done.
Configuring SNMP...done.
Setting up syslog.conf...done.
Notify Zimbra of your installation? [Yes] Yes ici, entrer Yes pour informer ou No
Notification complete
com_zimbra_ymemoticons...done.
com_zimbra_email...done.
com_zimbra_phone...done.
com_zimbra_bulkprovision...done.
com_zimbra_cert_manager...done.
com_zimbra_date...done.
com_zimbra_local...done.
<i
<l V
(i iVi t
lli i lVt
/ iti
lii V t V
RVt
ti
il
V
7Vtti Gi
t
V
C i
ti lVtVVVt tVitiiVVl
tV-5R
,9li tV
V
i it
ti
.i
i
tV
l
V
VVt
V:tt://$%&$' $&:$
,VtVlVVtii
t
jtV VVVti i V
iV
|(||C lV
i it
ti
CV
i tV
tlV tVtili
tVVVt
,9li tV
V
i it
ti
.i
i
tV
l
V
VVt
V:tt://$%&$' $&
|)||.tilVll
ti
i it
ti VGC7V
it
ti Vi tV
VAV
Vi tV
VV
li VV
V*C/2t9i
t
//"&/-5R(,C,M/-/75R,5/.-
i tV
V
i it
ti Vt
Vi
lVl
VV?tt://t&tii:$@
CVttVi tV
V
CVttVi tV
VV Vt:l
Vti V
VV
l
Vti V i
ti Vl
tiV
VV
l
Vill
VVV
l
Vti Vtil*ilV
ttV tVVtii
t2
l
Vti VVVV
//""0Vti V
VV
li
lVlitVViti
ti VtlVRVV
V tV
i VCVlVtV Vt
iVVVtVVlV tV
tili
tV iiVlV tV
V
iV tVV V
ViV
/$C
ti tVtili
tV
7GC7Vll
i it
tV
lVitVVV tVlVtili
tV
V
tV
i
tVV tV tlVt
VV
ti tV
1tili²
tV
(iV&:/
ti
i
ti tV
(iV&$: V
tV
//"'itVVii
i V
1 Vil
litVVi iti V Vi VliVV VitV
V
Vl
C i
ti
//"C
ti VlitVVii
V
tV
i
tVV tV tlVt
V VlitVVii
(iV&&:C
ti VlitVVii
//"%0Vti VRVV
//"%C
ti VVV
V
tV
i
tVV tV tlVt
V VVV
RV Vi Vl
VV
ill
VllVl
VVV
i VV
(iV&":C
ti VVV
RV Vi Vl
VV
ilVl
V VV
lVVl
VV
(iV&!:C
ti VVV
&
CVjVt
jVtiV V
Vi VV tViV
l
Vti V
lV V
ViVlVt iV)Vl
l
V
li
ti
t
tili
tVl
i
ilit V i iVlVt iVV
li
Vti
t
iVV tV VlVtVlVitlV itHilVtV
&
||
,VVlVt iV
CiVlVt iVV
il
Ê Ê
Au terme de ce projet, nous avons pu exploiter nos connaissances théoriques et
pratiques pour générer des interfaces graphiques et les différents protocoles utilisés
pour l'envoi des messages électroniques. Il s'agit d'un complément précieux à n otre
formation estudiantine.
Les solutions et les services offerts par notre application peuvent ainsi être
interfacés avec d'autres applications de recherche et de navigation dans l'envoi des
emails pour trouver l'information et le contenu qu'ils veulent consulter.
L'intérêt principal que nous avons tiré de cette étude est que nous avons bien
affronté la vie professionnelle de notre domaine. Nous avons évalué les différentes
étapes de réalisation d'un projet ainsi que les techniques développées par les
spécialistes du domaine pour assurer l'efficacité et la bonne réalisation des travaux
en se limitant à des durées de temps exactes.
A travers cette étude, il serait vivement recommandé qu'un accent soit mis sur la
formation et la sensibilisation de tout le personnel pour lui montrer les avantages de
la messagerie électronique et aussi lui faire comprendre les notions élémentaires
d'un système informatique en général.
÷÷B6
< ÷B6
3) commentcamarche.net, changer-le-mot-de-passe-de-root-Ubuntu-8-04
Lien web:|http://www.commentcamarche.net/s/changer-le-mot-de-pass-de-root-
ubuntu-8-04
Lien web:|http://www.commentcamarche.net/s/changer-le-mot-de-pass-
administrateur-safe-mode-mode-sans-echec
Lien web:|http://www.commentcamarche.net/s/installation-de-ubuntu-8-04
7) Infostrateges.com, messagerie-électronique
Lien web:|http://www.les-infostrateges.com/tag/messagerie-electronique
J0|
(29|1I||3**49| |- |--
Lien web:|http://www.les-infostrateges.com/tag/pop
Lien web:|http://www.les-infostrateges.com/tag/smtp
Lien web:|http://www.les-infostrateges.com/tag/imap4
130|/F 2--+
13) Salmandjee-Lecomte Yasmina, août 2008, Courriel pour tous facile, collection
Facile
Lien web:|http://www.ubuntu-fr.org/telechargement
Lien
web: http://files.zimbra.com/website/docs/Zimbra%20OS%20Admin%20Guide.pdf
|8)|-)|F
2. 2F8F F:|222|*' 2-
21) 01net.com,Telechargement/Linux/Distributions/
j k
effghief g ef
http://www.zimbrafr.org/forum/
´ Documentation Zimbra -
http://www.zimbra.com/community/documentation.html
B B
SMTP : Simple Mail Transport Protocol
CC : carbone copy
HF : high frequency
"( |*4|) Les quatre principales étapes du trajet d'un Courier électronique
÷ c
DEDICACE.....................................................................................I
REMERCIEMENTS..........................................................................II
INTRODUCTION............................................................................01
PREMIERE PARTIE : PRESENTATION GENERALE.............................02
III-1-3. Problématique......................................................................20
I-1. Contexte.................................................................................25
I-2. Le serveur de messagerie................................................26
II-1-1. Sendmail...............................................................34
III-3-1. Linux................................................................................47
III-3-1-2. L'Orientation...................................................................50
III-3-2. Windows............................................................................51
Introduction...................................................................................58
IV-2-1.Le fonctionnement..................................................................60
IV-4-2. Le client..............................................................................70
IV-4-3. Le serveur...........................................................................71
Conclusion partielle.........................................................................76
I-2-1. Interconnexion...........................................................79
//&'C i
ti iiV/Vt/
i /
V ti %
//&C
ti iiVV V%
//& C
ti iiVVVVV-7%$
//&%RV
VVBi %&
//&$Iii
ti i
i0J-7..C1)%&
//"/ t
ll
ti VGi
%
//"$, i it
ti VGi
ll
ti itV*2$$$
//"&/ tV
V
i it
ti $$$
//""0Vti V
VV$$"
//"!C
ti tVtili
tV$$
//"C
ti VlitVVii $$
//"%C
ti VVV$$%
R V$&"
C.-C17/.-$&
R(R-C7B/B/.0R,)6/K17$&'
0.77,/R $"&
/757(/01R755,B,14$"
,--47$"!
5,B7M,5/R7 $"'
|