MailInBlack Manuel gestionnaire V5.3.0

Dimension: px
Commencer à balayer dès la page:

Download "MailInBlack Manuel gestionnaire V5.3.0"

Transcription

1 MailInBlack Manuel gestionnaire V5.3.0 mailinblack.com

2 Sommaire Table des Figures 2 Avant-propos 4 Introduction 5 I. Gestion de votre Mibox avec l espace «Config» 6 a. Authentification du gestionnaire 6 b. Interface Gestionnaire 7 1. Système 8 2. Configuration 9 3. Application STATISTIQUES DIAGNOSTIC MESSAGES 80 mailinblack.com 1

3 Table des Figures Figure 1 : Mibox dans votre réseau... 5 Figure 2 : Authentification du gestionnaire... 6 Figure 3 : page d'accueil... 7 Figure 4 : Configuration générale... 8 Figure 5 : Ajout/prolongation de licences Figure 6 : Gestion des licences d un partenaire MAPS Figure 7: Paramètres partenaires Figure 8 : Commande d'unités Figure 9 : Ajout d'une clé Figure 10 : Ajout/Prolongation de licences pour un client Maps Figure 11 : Interface de gestion des licences d'un client PRO Figure 12 : Commande de licences d'un client "PRO" Figure 13 : Ajout d'une clé Figure 14 : Page des Domaines Figure 15 : Création d'un domaine Figure 16 : Importation de Domaines Figure 17 : Liste des groupes Figure 18 : Création d'un groupe Figure 19 : Profils associés à un groupe Figure 20 : Option des expéditeurs Figure 21 : Utilisateurs du groupe Figure 22 : Option de traitement du groupe Figure 23 : Option d'affichage Figure 24 : Comportement de l'invitation Figure 25 : Personnalisation de l'invitation Figure 26 : Edition de l'invitation "Français" Figure 27 : Captcha classique Figure 28 : Personnalisation du captcha (choix de la dimension du captcha) Figure 29 : Personnalisation du captcha (choix de la couleur du captcha) Figure 30 : Prévisualisation du captcha Figure 31 : Personnalisation du message du captcha Figure 32 : Choix de la langue pour le captcha Figure 33 : Page de confirmation du captcha Figure 34 : Rapport d' s stoppés Figure 35 : Filtrage des pièces jointes Figure 36 : gestion des pièces jointes Figure 37 : Configuration avancée Figure 38 : Liste des utilisateurs Figure 39 : Création d'un utilisateur Figure 40 : Import des utilisateurs Figure 41 : Liste des s Figure 42 : Création d'un mail Figure 43 : Champs associés à un utilisateur Figure 44 : Mise à jour des informations utilisateurs Figure 45 : Gestion des expéditeurs Figure 46 : Ajout d'expéditeur autorisé ou bannis mailinblack.com 2

4 Figure 47 : Importation des expéditeurs Figure 48 : Annuaire LDAP Figure 49 : Ajout d'un nouvel annuaire LDAP Figure 50 : Paramétrage connexion Figure 51 : Paramétrage de la synchronisation Figure 52 : Sélection LDAP Figure 53 : Ajout d'une Sélection LDAP Figure 54 : Gestion des changements de noms Figure 55 : Profils Figure 56 : Création d'un profil Figure 57 : CPU Figure 58 : Espace Disque Figure 59 : Inode Count Figure 60 : Charge Moyenne Figure 61 : s Entrants Figure 62 : s Sortants Figure 63 : Mémoire Figure 64 : Base de données Figure 65 : Spool Figure 66 : Réseaux Figure 67 : Statistiques Systèmes Figure 68 : Configuration des serveurs Figure 69 : Tracer le message Figure 70 : Test d envoi d un message Figure 71 : Envoi du rapport d s stoppés Figure 72 : Envoi de l'invitation Figure 73 : Recherche des messages Figure 74 : Gestion des statistiques Client/Mibox Figure 75 : Messages valides Figure 76 : Messages stoppés Figure 77 : Mail avec pièces jointes stoppées Figure 78 : Pièces jointes stoppées Figure 79 : Messages bannis Figure 80 : Tracer le message mailinblack.com 3

5 Avant-propos Objectif de ce manuel L objectif de ce manuel est de fournir une description détaillée de la configuration des applications MailInBlack, du point de vue du gestionnaire de la passerelle. Organisation de ce manuel Ce guide décrit les principes généraux de configuration des applications, puis offre une description détaillée des interfaces de configuration et de leur utilisation. A qui s adresse ce manuel? Ce manuel s adresse à toute personne souhaitant configurer l Appliance MailInBlack Mibox v5.x. Il renseigne toutes les informations, méthodologies et recommandations nécessaires à l exploitation des applications, du point de vue du gestionnaire de la passerelle. Pour toute question, vous pouvez contacter les auteurs sur le site MailInBlack à l adresse mailinblack.com 4

6 Introduction La Mibox MailInBlack est une «Appliance» installée sur le réseau informatique de votre entreprise. Elle se positionne dans la DMZ, entre le pare-feu et le(s) serveur(s) de messagerie. Figure 1 : Mibox dans votre réseau Le rôle de la Mibox MailInBlack est d offrir un ensemble de fonctionnalités capables d administrer vos flux d s entrants et sortants, à destination et depuis votre serveur de messagerie. mailinblack.com 5

7 I. Gestion de votre Mibox avec l espace «Config» a. Authentification du gestionnaire Lancer un navigateur internet et entrer l'adresse suivante : https://adresse_mibox/config/ (Où : adresse_mibox = adresse internet de votre Mibox) Les navigateurs web gérés par MailInBlack V5 sont : Firefox 13, Internet Explorer 8 et 9, Chrome. Une fenêtre de connexion s affiche, veuillez alors indiquer votre login et mot de passe. Par défaut la Mibox est configurée avec le login et mot de passe suivants : Login = Mot de passe = nomdelentreprise Figure 2 : Authentification du gestionnaire IMPORTANT : pensez à modifier ces paramètres par défaut pour une sécurité accrue. La langue par défaut est celle de votre navigateur, vous pouvez néanmoins changer celle-ci à partir de la fenêtre d authentification. (cf. Figure11). mailinblack.com 6

8 b. Interface Gestionnaire Toutes les pages de l interface de l espace de gestion de la Mibox sont composées d une barre de menu en haut, ainsi que d un menu contextuel à gauche. Le menu en haut est composé de modules permettant d accéder aux fonctionnalités MailInBlack. Pour chaque module un tableau de bord vous permet d avoir un aperçu des informations principales. Le menu de droite est un menu contextuel relatif au module dans lequel vous vous trouvez. Figure 3 : page d'accueil Afin de configurer la Mibox, cliquez sur «Système» dans la barre de menu. mailinblack.com 7

9 1. Système a. Configuration générale Ici vous pouvez consulter les paramètres généraux de votre Mibox Figure 4 : Configuration générale Nom d'hôte de la Mibox : Nom de cette machine référencée dans le DNS local ou externe. Adresse IP ETH0 : Adresse IP de votre Mibox. Masque de sous réseau ETH0 : Masque de sous réseau de la Mibox sur votre réseau. Réseau de diffusion ETH0 : c est l IP de diffusion de la Mibox. ETH1 correspond à la configuration d une deuxième carte réseau. ETH0:1 correspond à la configuration d un alias de la carte réseau (ETH0) pour l envoie des invitations. Passerelle par défaut : Adresse IP de la Mibox pour accéder à Internet. mailinblack.com 8

10 Adresse qui envoie les invitations : Adresse émettrice de toutes les invitations envoyées aux expéditeurs inconnus (important : ne pas protéger cette adresse afin que le système fonctionne correctement). alerte : Adresse qui émet les rapports quotidiens (aussi appelés «Digests») des s stoppés. Fonctionnement en mode local : Cochez oui afin d activer le fonctionnement en mode local. Dans ce cas les invitations et les rapports d s stoppés sortent avec l'adresse IP et non plus avec le FQDN. Option de détection automatique du DNS (DNS autodiscovery) : Permet à la Mibox de détecter automatiquement son DNS. DNS primaire : Adresse IP De votre premier serveur DNS. DNS secondaire : Adresse IP De votre deuxième serveur DNS. Arrêt ou Redémarrage de la Mibox : En cliquant sur l'un des deux boutons vous arrêtez ou vous redémarrez. 2. Configuration a. Licences (revendeurs Maps et clients PRO uniquement) Revendeurs Vous avez la possibilité de générer des licences, c'est-à-dire, convertir vos unités en licences pour les clients que vous administrez. Il vous suffit pour cela d aller dans le formulaire correspondant. mailinblack.com 9

11 Figure 5 : Ajout/prolongation de licences o Client : sélectionnez ici le client qui bénéficiera de cette ajout/prolongation. o Opération : deux types d opération sont disponibles : - Ajout : cela vous permet d ajouter d autres licences. - Prolongation : cela vous permet de prolonger le temps de votre protection. o Nombre de licences : indiquez ici le nombre de licences désirées (le nombre d utilisateurs protégés). o Durée : précisez ici la durée en mois de protection. o Date d activation de la licence : cliquez sur l icône au bout du champ et un calendrier apparaîtra afin de préciser la date d activation de la licence. Cela permet de générer des licences qui ne seront pas actives tout de suite mais à partir d une certaine date. Cela est utile pour le renouvellement des licences, on peut prévoir à l avance les licences qui prendront le pas sur celles arrivant à expiration. Le formulaire vous indique le nombre d unités disponibles et le coût en unités de la génération de licences (le coût est recalculé en pressant sur le bouton correspondant). Une unité correspond à la protection d un utilisateur pendant un mois. Une fois tous ces champs remplis cliquez sur le bouton Valider, les licences sont générées instantanément. mailinblack.com 10

12 Cas des Partenaires MAPS Cette interface vous permet de commander et de gérer vos unités, que vous convertirez en licences pour vos clients. Figure 6 : Gestion des licences d un partenaire MAPS L interface est séparée en 2 listes, celle du haut représente les unités, et celle du bas les licences des différents clients. Pour pouvoir commander des unités, il faut renseigner les paramètres partenaire. Il s agit de paramètres qui serviront : o A la commande d unités auprès de MailInBlack par le partenaire MAPS o A la commande de licences auprès du partenaire par les clients Figure 7: Paramètres partenaires o Nom partenaire : le nom du partenaire. o Adresse pour achat d unités : l adresse à partir de laquelle partira l à destination de MailInBlack, généré pour l achat d unités. o Adresse pour commandes clients : adresse du partenaire sur laquelle seront adressés les mails des clients qui commanderont des licences. o Numéro de téléphone partenaire : numéro de téléphone du partenaire qui sera donné aux clients qui commanderont des licences. mailinblack.com 11

13 Pour commander les unités cliquez sur le bouton «Commande d unités» et spécifiez le nombre. Vous avez aussi la possibilité de contacter par ou par téléphone MailInBlack pour commander des unités. Figure 8 : Commande d'unités Une fois que vous avez reçu la clé correspondant aux unités commandées, il ne vous reste plus qu à la saisir dans le formulaire prévu à cet effet, et voir une nouvelle ligne apparaître dans la liste, correspondant aux nouvelles unités. Figure 9 : Ajout d'une clé Vous avez enfin la possibilité de générer des licences, c'est-à-dire convertir vos unités en licences pour les clients que vous administrez. Il vous suffit pour cela d aller dans le formulaire correspondant. Figure 10 : Ajout/Prolongation de licences pour un client Maps o Client : sélectionnez ici le client qui bénéficiera de cette ajout/prolongation. o Opération : deux types d opération sont disponibles : mailinblack.com 12

14 - Ajout : cela vous permet d ajouter d autres licences. - Prolongation : cela vous permet de prolonger le temps de votre protection. o Nombre de licences : indiquez ici le nombre de licences désirées (le nombre d utilisateurs protégés). o Durée : précisez ici la durée en mois de protection. o Date d activation de la licence : cliquez sur l icône au bout du champ et un calendrier apparaîtra afin que vous précisiez la date d activation de la licence. Cela permet de générer des licences qui ne seront pas actives tout de suite mais à partir d une certaine date. Cela est utile pour le renouvellement des licences, on peut prévoir à l avance les licences qui prendront le pas sur celles arrivant à expiration. Le formulaire vous indique le nombre d unités disponibles et le coût en unités de la génération de licences (le coût est recalculé en pressant sur le bouton correspondant). Une unité correspond à la protection d un utilisateur pendant un mois. Une fois tous ces champs remplis cliquez sur le bouton Valider, les licences sont générées instantanément. Cas des clients PRO Cette interface vous permet de commander et de gérer vos licences. Figure 11 : Interface de gestion des licences d'un client PRO Vous avez la possibilité de commander des licences en cliquant sur le bouton approprié. Un formulaire s affiche qui une fois rempli générera un à l administration des ventes de MailInBlack. Vous pouvez aussi joindre directement MailInBlack par mail ou par téléphone pour toute commande de licences. mailinblack.com 13

15 Figure 12 : Commande de licences d'un client "PRO" Une fois que vous avez reçu la clé correspondant aux licences commandées, il ne vous reste qu à la saisir dans le formulaire prévu à cet effet, et voir une nouvelle ligne apparaître dans la liste, correspondant aux nouvelles licences. o Alertes de licences Figure 13 : Ajout d'une clé Un mécanisme est en place pour prévenir le manque imminent de licences en contrôlant les licences/unités arrivant à expiration dans un certain délai de temps (15 jours par défaut). La nuit, un traitement vérifie que, la Mibox disposera pendant ce temps d assez de licences et/ou d unités pour continuer à maintenir la protection de tous les utilisateurs protégés. Si ce n est pas le cas, des alertes sont générées sous forme de messages affichés dans la Mibox, et de mails envoyés. Ainsi : - Si un partenaire MAPS va bientôt manquer d unités pour continuer à assurer la protection de ses utilisateurs : Une alerte sera affichée sur l accueil de sa Mibox lors qu il se connectera. Un d alerte lui sera envoyé. Un d alerte sera envoyé à son fournisseur d unités (MailInBlack ou revendeur). mailinblack.com 14

16 - Si un client MAPS ou PRO va bientôt manquer de licences pour continuer à assurer la protection de ses utilisateurs : Une alerte sera affichée sur sa Mibox lorsqu il se connectera. Une alerte sera affichée sur la passerelle (MailInBlack ou partenaire MAPS) lui indiquant que tel client va manquer de licences prochainement. Un d alerte lui sera envoyé. Un d alerte sera envoyé à son fournisseur de licences (MailInBlack ou partenaire MAPS ou revendeur). 3. Application a. Domaines Figure 14 : Page des Domaines Création d un domaine Pour créer un domaine à protéger, cliquez sur l icône «+» en haut à droite de la liste des domaines. Figure 15 : Création d'un domaine mailinblack.com 15

17 Il faut indiquer : Domaine : Nom du domaine «domaine.com». Serveur cible : Le nom ou l adresse IP du serveur cible vers lequel seront envoyés les s valides. Client associé : Il est obligatoire d associer un client à un domaine. Vous pouvez associer plusieurs domaines un même client. Utilisation du mode de filtrage strict en entrée : Avec le mode «Filtrage strict en entrée» (recommandé) pour un domaine protégé, seuls les messages à destination d adresses s existantes (protégées par MailInBlack ou non) sur la Mibox seront acceptés. Tous les autres messages à destination d adresses inexistantes seront rejetés. Sans ce mode de filtrage tous les messages reçus pour le domaine protégé seront acceptés par la Mibox. Les messages adressés à des utilisateurs protégés seront traités par l application MailInBlack. Les autres messages adressés à des adresses non protégées de votre domaine - existantes ou pas - seront transférés sans traitement par l anti-spam, au serveur cible (serveur de messagerie du client) et seront visibles dans «Messages -> Messages à destinataire inconnu». Il est important de savoir qu avec ce mode de filtrage, il est impératif de déclarer toutes les adresses existantes du domaine. Il existe deux moyens pour déclarer un utilisateur : o Déclaration de l utilisateur avec protection (utilisateur avec licence). o Déclaration de l utilisateur sans protection (sans licence). [ATTENTION : Il est important d activer le filtrage strict en entrée dans la mesure du possible. Ce mode fait que seuls les mails entrants à destination d adresses valides existant sur la Mibox seront traités, ce qui a pour avantage de réduire considérablement la quantité de flux SMTP et le nombre d s à traiter (aussi bien sur l application MailInBlack que sur le ou les serveurs cibles). A l inverse, la désactivation du filtrage strict en entrée peut entrainer une surcharge des relais et serveurs SMTP, et une consommation importante de bande passante en entrée (pour l arrivée des s de type MailBombing par exemple) et en sortie (pour l envoi des rapports de non remise ou NDR). La désactivation du filtrage strict en entrée peut aussi entrainer le blacklistage potentiel de l adresse IP publique concernée, relatif à l envoi en masse de NDR à certaines RBL utilisant la technique du pot de miel (honeypot). Il est interdit de créer des domaines de type : orange.fr, wanadoo.fr, yahoo.fr, etc car la conséquence serait que tous les mails arrivant sur la Mibox envoyés depuis ces domaines seraient considérés comme du spoofing.] mailinblack.com 16

18 Utilisation du mode de filtrage strict en sortie : Avec le mode «Filtrage strict en sortie», il y a vérification de domaine. Seules les adresses s déclarées sont autorisées à faire du SMTP sortant, sans ce mode de filtrage, aucun contrôle n est réalisé sur les noms de domaine pour le SMTP sortant. Vous avez la possibilité d activer ces modes de filtrages pour plusieurs domaines à la fois en utilisant les icônes situées au-dessus à gauche de la liste des domaines. = Filtrage strict en entrée (input). = Filtrage strict en sortie. Menu de gestion d un domaine Vous avez la possibilité en cliquant sur l icône de : l éditer, gérer les utilisateurs et les s du domaine, supprimer le domaine. Import d une liste de domaines Vous avez la possibilité, en cliquant sur l icône «Importer», d importer une liste de domaines via un fichier au format txt ou csv, en indiquant le nom du domaine ainsi que l adresse IP du serveur séparé par des virgules. Figure 16 : Importation de Domaines Export de la liste des domaines Vous avez la possibilité, en cliquant sur l icône «Exporter», d exporter la liste de tous les domaines qui sont sur la Mibox sur un fichier au format csv. mailinblack.com 17

19 b. Groupes Chaque client possède au moins un groupe racine (groupe dont le parent est le groupe ROOT) qui par défaut porte le nom du client. Le gestionnaire n a de visibilité que sur les groupes associés au client qu il gère. C est cette arborescence de groupes qu il visualise et gère. A gauche, vous visualisez l arborescence de votre groupe pouvant contenir des sousgroupes ; à droite la liste de ces sous-groupes. Lorsque vous cliquez sur un groupe de l arborescence (à gauche), la liste des sous-groupes de ce groupe s affiche à droite. Création d un groupe Figure 17 : Liste des groupes Pour créer un groupe, cliquez sur l icône «Ajouter» en haut à droite de la liste : Nom : définissez le nom du groupe. Figure 18 : Création d'un groupe Groupe parent : c est le nom du groupe parent (non modifiable). Client associé : choisissez pour quel client vous associez ce groupe. LDAP : si ce groupe doit être associé à un annuaire LDAP, sélectionnez-le, dans la liste seuls les groupes racines peuvent être associés à un annuaire LDAP. mailinblack.com 18

20 Options d un groupe Pour accéder aux options d un groupe ou d un sous-groupe, cliquez sur l icône groupe. Vous avez la possibilité : du d éditer un groupe, de modifier le profil d un groupe, de visualiser tous les expéditeurs autorisés d un groupe, de visualiser les utilisateurs d un groupe, de personnaliser les options de traitement d un groupe, de personnaliser l affichage et l invitation, de paramétrer le rapport des s stoppés, de filtrer les pièces jointes, de supprimer un groupe. Profils d un groupe Figure 19 : Profils associés à un groupe Vous pouvez associer des profils à un groupe mais une règle de hiérarchie à respecter impose les contraintes suivantes : Le groupe ne peut pas se retrouver avec plus de privilèges que son groupe parent. mailinblack.com 19

21 Le groupe ne peut pas se retrouver avec moins de privilèges qu un de ses enfants (Groupe ou utilisateur). En tant que gestionnaire, vous ne pouvez pas accorder des profils contenant des privilèges que vous n avez pas. Option des Expéditeurs Accède à la fonction de gestion des expéditeurs, mais uniquement pour le groupe sélectionné (Cf. Application->Expéditeurs). Option des Utilisateurs Figure 20 : Option des expéditeurs Accède à la fonction de gestion des utilisateurs, mais uniquement pour le groupe sélectionné (cf. Application->Utilisateurs.) Figure 21 : Utilisateurs du groupe mailinblack.com 20

22 Option de Traitement Figure 22 : Option de traitement du groupe Priorité sur liste d expéditeurs : Ici vous pouvez permettre au groupe de gérer en priorité les expéditeurs bannis ou les expéditeurs autorisés. Par exemple, si un groupe autorise un expéditeur et qu un sous-groupe le bannit, et que vous avez attribué au groupe la priorité sur les listes des expéditeurs autorisés, l expéditeur banni sera autorisé pour le sous-groupe. Utiliser le BATV : Si vous cochez la case «BATV», cela activera la compatibilité avec le système sécurisé d envoi avec marquage BATV (Afin de pouvoir l appliquer à un groupe, il faut que la compatibilité soit activée sur toute la passerelle, c'est-à-dire l option «Utiliser BATV» doit être cochée dans la partie Système -> Configuration SMTP). Exceptions à la règle anti-spoofing : Cette liste contient les exceptions que vous pouvez ajouter à la règle anti-spoofing. Imaginons que 2 domaines différents A et B soient hébergés sur la même Mibox, et que des utilisateurs possédant des adresses sur ces 2 domaines s envoient des s entre eux en passant par internet. La Mibox va considérer ces s comme étant envoyés depuis elle-même et va conclure à du spoofing. mailinblack.com 21

23 Pour éviter cela, vous avez la possibilité de spécifier, pour ces domaines, qu il ne s agit pas de spoofing. Il vous suffit d ajouter une exception : pour que le domaine A puisse recevoir des s du domaine B, il faudra que dans le groupe du domaine A rajoute en exception le domaine B. Et inversement, pour que le domaine B puisse recevoir des s du domaine A, il faudra que dans le groupe du domaine B rajoute en exception le domaine A. Les exceptions à la règle anti spoofing seront aussi nécessaires pour les s envoyés d un domaine hébergé par la Mibox vers le même domaine, mais en passant par internet et non en local. Il est également possible de saisir des adresses IP ou des plages d adresses IP à la place de l adresse . Liste des Relais non pris en compte : Ici, il est possible de spécifier des adresses IP ou des plages d adresses qui ne sont pas prises en compte par le filtrage RBL. Affichage Cette interface vous permet de personnaliser l affichage de l espace utilisateur de votre Mibox, pour les utilisateurs du groupe sélectionné. Logo du groupe : cette prévisualisation correspond au logo qui sera affiché dans l espace utilisateur en haut à gauche et qui est le logo du groupe. Logo espace utilisateur : cette prévisualisation correspond au logo qui sera affiché à droite dans l espace utilisateur en plus du logo du groupe. Vous pouvez télécharger le logo directement de votre machine en cliquant sur Parcourir et ensuite cliquez sur Télécharger le logo pour l appliquer. [ATTENTION : Les noms des logos que vous téléchargez ne doivent pas contenir d espaces. Si aucun logo n est défini, les logos affichés seront ceux du groupe parent. ] Langue par défaut : sélectionnez la langue dans laquelle sera affiché l espace utilisateur des utilisateurs du groupe. Nombre max. d éléments par bloc : ici, est définit, la taille des grandes listes de l interface utilisateur. Nombre min. d éléments par bloc : ici, est définit, la taille des petites listes de l interface utilisateur. mailinblack.com 22

24 Afficher les s en provenance des expéditeurs bannis : lorsque cette option est cochée, les utilisateurs peuvent voir, dans leur espace utilisateur, la liste des s bannis. Les utilisateurs héritent de la personnalisation du groupe : cette case est cochée et non modifiable, et signifie que par défaut les utilisateurs, lorsqu ils n ont pas de personnalisation propre, héritent de celle de leur groupe parent (logo, digest, fréquence de digest, etc). Lorsqu un utilisateur dispose de son propre paramétrage sur un élément, c est ce paramétrage-là qui prime pour l élément en question. Afficher l option de suppression de messages : lorsque cette option est cochée, les utilisateurs ont la possibilité de supprimer les messages reçus dans leur interface utilisateur. Cacher les adresses héritées dans les listes des expéditeurs : lorsque cette option est cochée, les utilisateurs ne voient que leurs propres expéditeurs dans les listes de leur espace utilisateur. Ils ne voient pas les adresses héritées de leur groupe parent et représentées par l étiquette. Récupération des messages infectés : cette option, si elle est cochée, permet aux utilisateurs de récupérer des messages infectés depuis leur espace utilisateur. Fusionner la liste des s spam et s en attente : cette option, si elle est cochée, permet aux utilisateurs d avoir dans leur espace utilisateur une file d attente unique réunissant les s stoppés et les spams. mailinblack.com 23

25 De plus, pour valider tous les paramètres choisis, cliquez sur le bouton «Valider» Figure 23 : Option d'affichage Invitation Ici, vous pouvez paramétrer le comportement de l invitation et sa personnalisation (anciennement appelée D.A. pour Demande d Authentification). Comportement de l invitation À chaque fois qu un est envoyé à la Mibox, une invitation est générée et envoyée à l expéditeur si celui-ci ne fait pas partie de la liste des expéditeurs autorisés et/ou bannis. Cependant, certaines limitations empêchent l envoi systématique des invitations. - Limitation par couple expéditeur/destinataire (non paramétrable): le nombre d invitations envoyées pour un même couple destinataire/expéditeur est de : - Une invitation par heure - Deux invitations par jour mailinblack.com 24

26 - Quatre invitations par semaine Au-delà de ces seuils, l invitation n est pas envoyée. - Limitation par utilisateur et par jour (paramétrable) : le nombre d invitations envoyées chaque jour pour chaque utilisateur du groupe est par défaut de 100 invitations. Au-delà du seuil, plus aucune invitation n est envoyée pour le restant de la journée. - Limitation DNS PTR : cette limitation vérifie si un enregistrement PTR est déclaré pour l'adresse IP du dernier relais d'un . - Limitation DNS RBL : cette limitation interroge par DNS un serveur RBL pour savoir si l adresse IP du dernier relais d un reçu est bannie. Cela garantit que l invitation ne sera pas envoyée à une adresse connue comme émettrice de spams. Le mode SIMPLE, CLASSIC et ABSOLUTE implémentent les limitations de la façon suivante : o SIMPLE : Limitation numéraire par couple expéditeur/destinataire Limitation numéraire par utilisateur par jour o CLASSIC : Limitation numéraire par couple expéditeur/destinataire Limitation numéraire par utilisateur par jour Limitation DNS PTR Limitation DNS RBL o ABSOLUTE : Aucune invitation envoyée aux expéditeurs. Le seul moyen pour l'utilisateur protégé par MailInBlack de recevoir un bloqué est de l'autoriser dans son rapport d s stoppés ou de le débloquer manuellement. Afin de valider ces paramètres, cliquez sur le bouton prévu à cet effet. mailinblack.com 25

27 Figure 24 : Comportement de l'invitation Personnalisation de l invitation : Ici, vous pouvez personnaliser votre invitation dans une ou plusieurs langues que vous aurez sélectionnées. Ensuite, vous pourrez éditer votre invitation dans les langues présentes dans les menus déroulants. Pour éditer, cliquez sur les boutons prévus à cet effet, une fenêtre avec une zone de texte et une barre d outils de traitement de texte s ouvrira, tapez votre texte puis validez. Vous pouvez appliquer cette configuration au groupe ROOT, de ce fait vous appliquerez cette personnalisation à tous les sous-groupes de ROOT si ces derniers n'ont pas déjà personnalisé leurs invitations. mailinblack.com 26

28 Figure 25 : Personnalisation de l'invitation Figure 26 : Edition de l'invitation "Français" mailinblack.com 27

29 Configuration du captcha Un captcha est une forme de test de Turing permettant de différencier de manière automatisée un utilisateur humain d'un ordinateur, chaque fois qu un utilisateur vous écrit un , il reçoit un message en votre nom avec un lien l invitant à s identifier. En cliquant sur le lien, il affiche un captcha. Après saisie du captcha, il peut librement échanger avec vous, sans avoir à s authentifier de nouveau. Ici, vous pourrez choisir entre deux modes de captcha : o Captcha classique C est l identification via un champ de saisie un nuage de chiffres et de lettres. Si vous sélectionnez le captcha classique, vous n avez pas la possibilité de personnaliser ni la page de captcha, ni la page de confirmation. Figure 27 : Captcha classique o Captcha Communicant Deux onglets s offrent à vous : Configuration du captcha et Configuration de la page du captcha, veillez à bien sélectionner le premier onglet. Vous pouvez définir les dimensions de votre captcha, la couleur, la police, la liste des mots clefs et leur orientation, etc. mailinblack.com 28

30 Figure 28 : Personnalisation du captcha (choix de la dimension du captcha) Figure 29 : Personnalisation du captcha (choix de la couleur du captcha) mailinblack.com 29

31 Important Pour optimiser l aspect de votre captcha, nous vous recommandons de choisir les valeurs suivantes : 20 en Nombre minimum de mots ; 15 en Taille minimale des mots ; 30 en Taille maximale des mots. Vous pouvez visualiser le rendu de votre captcha en cliquant sur Valider puis Prévisualiser. Figure 30 : Prévisualisation du captcha Personnalisation du message de la page de captcha Une fois votre captcha personnalisé, sélectionnez le second onglet Configuration de la page du captcha. Dans le menu déroulant, il existe deux items Page du captcha et Page de confirmation du captcha. Sélectionnez tout d abord l item Page du captcha. Vous pouvez modifier le texte par défaut si vous le souhaitez, ajouter les champs dynamiques de votre choix, des images, etc. Vous pouvez prévisualiser à tout moment grâce au bouton prévu à cet effet. mailinblack.com 30

32 Figure 31 : Personnalisation du message du captcha Le menu déroulant ci-dessous vous permet de personnaliser le texte par défaut pour chaque langue. Figure 32 : Choix de la langue pour le captcha Pour personnaliser le message de confirmation, sélectionnez le second item Page de confirmation du captcha. De la même façon qu à l étape précédente, vous pouvez personnaliser votre message : modification des champs dynamiques, ajout d images, etc. mailinblack.com 31

33 Figure 33 : Page de confirmation du captcha Option du rapport des s stoppés (digest) Ici, vous pouvez définir la fréquence de réception de vos rapports d' s stoppés. Figure 34 : Rapport d' s stoppés mailinblack.com 32

34 Fréquence : Détermine la fréquence d envoi du rapport des s stoppés. Pour ce faire, faites votre choix parmi les fréquences disponibles puis validez. Fréquences disponibles : Jamais : pas d envoi. Une fois par semaine : choisissez le jour et l heure d envoi. Une fois par jour : choisissez l heure d envoi. Deux fois par jour : choisissez les heures d envoi. Trois fois par jour : choisissez les heures d envoi. Six fois par jour : choisissez les heures d envoi. [Attention : il est interdit de paramétrer plusieurs envois au même moment.] Nom de l expéditeur du rapport d s stoppés : C est le nom que l on souhaite voir apparaitre dans le navigateur comme étant celui de l expéditeur du rapport d s stoppés. Rapport d s stoppés en full https : si vous cochez cette case, les images du rapport des s stoppés seront visibles en mode HTTPS. Afficher les adresses mails sans quarantaine : si cette option est cochée, l utilisateur verra dans son rapport d s stoppés toutes ses adresses (principale + alias), y compris celles qui n ont pas reçu d . Dans le cas contraire, il ne verra figurer que les adresses qui ont reçu des s. Afficher une confirmation d action effectuée par le rapport : certains antivirus, pour tester la validité d un , vont «tester» les liens internet qu ils trouvent dedans en les exécutants. Dans le cas du rapport d s stoppés, cela peut avoir des conséquences graves puisque l antivirus peut autoriser des expéditeurs à bannir ou bannir des utilisateurs à autoriser à l insu de l utilisateur. Cette option sert à éviter cela. Lorsqu elle est cochée, une page de confirmation s affiche à chaque fois qu une action est déclenchée dans le compte rendu d s stoppés. Regrouper Virus et Spam : si cette option n est pas cochée, le nombre de virus et de spams reçus sera donné distinctement dans le rapport, dans le cas contraire il sera regroupé. mailinblack.com 33

35 Cacher les adresses identifiées : lorsque cette option n est pas cochée, l utilisateur visualise dans son rapport tous les s reçus en provenance d expéditeurs identifiés, quelque soit leur origine, ainsi que tous les s stoppés. Lorsque l option est cochée, l utilisateur ne visualise plus que les s stoppés et ceux reçus par des expéditeurs qui se sont authentifiés via le captcha. XSLT Digest : vous pouvez éditer le XSLT afin de le personnaliser à votre convenance. Le bouton de prévisualisation permet d avoir un aperçu du digest lors de sa modification. Option de filtrage des pièces jointes Dans le module «Application», pour la fonctionnalité de gestion des groupes, MailInBlack vous offre la possibilité d appliquer des politiques de gestion de pièces jointes. Cette fonctionnalité est accessible à partir du menu contextuel du groupe. Ces politiques concernent les trois critères suivants : Taille de la pièce jointe : taille physique du fichier. Nom de la pièce jointe : nom complet du fichier. Type de la pièce jointe : extension du fichier. mailinblack.com 34

36 Cinq politiques différentes sont disponibles : Figure 35 : Filtrage des pièces jointes mailinblack.com 35

37 1. Bloquer la pièce jointe et autoriser les utilisateurs à pouvoir récupérer les pièces jointes bloquées 2. Bloquer la pièce jointe mailinblack.com 36

38 3. Bloquer l et les pièces jointes 4. Supprimer la pièce jointe mailinblack.com 37

39 5. Supprimer l et les pièces jointes Configuration générale La configuration générale du filtrage des pièces jointes permet de renseigner tous les filtres et les politiques associées. Un filtre se compose sous la forme d une phrase : «action» «élément» lorsqu une pièce jointe est de type : «type» et que sa taille est supérieure à «taille». Les listes «action» et «élément» forment la politique, le «type» et la «taille» définissent les valeurs appliquées au filtre. Exemple : «Bloquer» «l et les pièces jointes» lorsqu une pièce jointe est de type «*.jpg» et que la taille est supérieure à «500 Ko». mailinblack.com 38

40 Figure 36 : gestion des pièces jointes Deux actions sont possibles : «Bloquer» et «Supprimer» Deux éléments sont possibles : «la pièce jointe», «l et la pièce jointe» Filtre par type Dans le champ destiné à la définition du filtre, le bouton permet l affichage et la sélection des types d extension prédéfinis. Ces catégories de pièces jointes rassemblent les types de fichiers les plus communs, notamment : Tout type, Archive, Exécutable, Image, Musique, Présentation, Tableur, Texte, Vcard, Vidéo. En survolant les cases à cocher de chaque catégorie, une info-bulle liste l ensemble des extensions associées. La sélection d une catégorie parmi cette liste permet son ajout automatique aux valeurs de types à prendre en considération par le filtre. La valeur du «type» peut donc contenir une catégorie prédéfinie et/ou une expression régulière identifiant le nom de la pièce jointe. Plusieurs types de fichiers peuvent être renseignés en les séparant par des virgules : Exemple : (image),*.doc, (video), test.exe Filtre par Taille La taille maximale de la pièce jointe peut également être définie et elle doit être exprimée en kilo octet. mailinblack.com 39

41 Composition des filtres : Le bouton permet d ajouter autant de filtres que vous souhaitez, le bouton permet de supprimer le filtre correspondant. Exceptions aux filtres : Les exceptions prennent le dessus sur tous les filtres. Si une exception et un filtre correspondent tous les deux à une pièce jointe, la pièce jointe ne sera alors pas filtrée. Le bouton permet d ajouter autant d exceptions que vous souhaitez, le bouton permet de supprimer une exception. Ne pas filtrer les signatures : Une exception globale a été ajoutée dans la section «Options» avec la case à cocher «Ne pas filtrer les signatures». Si elle est cochée, la Mibox ne filtrera pas les images de tailles inférieures à 30Ko (il est impossible de reconnaitre une signature d une pièce jointe). Le bouton «Valider» permet d enregistrer les filtres tandis que le bouton «Supprimer les filtres et les exceptions» supprime tous les filtres et les exceptions du groupe. Configuration avancée La page de configuration avancée de filtres de pièces jointes permet le paramétrage des différentes notifications utilisées par les filtres des pièces jointes. La langue utilisée pour l envoi des notifications est par défaut la langue choisie par l utilisateur lors de la connexion à son espace. Quatre types de notification sont disponibles : Notification de téléchargement : cette notification est envoyée au destinataire lui indiquant qu il a la possibilité de télécharger la pièce jointe qui a été détachée de l d origine. Un lien lui est fourni pour la télécharger. Notification de suppression : cette notification est envoyée au destinataire lui indiquant que la pièce jointe attachée à l a été supprimée. Notification de non remise de la pièce jointe : cette notification est envoyée à l expéditeur lui indiquant qu une pièce jointe a été supprimée de l qu il lui a été envoyé (elle est non téléchargeable). mailinblack.com 40

42 Notification de récupération : cette notification est envoyée au destinataire lorsque l administrateur choisie de lui renvoyer une pièce jointe bloquée. Un lien lui est fourni pour télécharger la pièce. Les deux listes en haut de la page permettent de sélectionner la notification et la langue à modifier. L éditeur de notification est un éditeur WYSIWYG permettant d écrire du HTML simplement, le destinataire de la notification la recevra telle qu on la voit (What You See Is What You Get). Certaines balises seront tout de même remplacées : %ATTACHMENT% : Lien de téléchargement de la pièce jointe (notification de téléchargement) %FILENAME% : Nom de la pièce jointe (notification de téléchargement et de suppression) %SUBJECT% : Sujet du mail (notification de non remise et de récupération) %TO% : Destinataire du mail (notification de non remise) %FROM% : Expéditeur du mail (notification de récupération) %DATE_RECEIVED% : Date de réception du mail (notification de récupération) %SIZE% : Taille de la pièce jointe (notification de récupération) Figure 37 : Configuration avancée c. Utilisateurs Cet écran liste tous les utilisateurs de la Mibox en fonction de leur prénom, nom, propriétés, login et du groupe auquel ils appartiennent. mailinblack.com 41

43 Figure 38 : Liste des utilisateurs Dans la liste, des icônes permettent de visualiser directement les propriétés de chaque utilisateur : Indique que l utilisateur en question est protégé Indique que l utilisateur dispose de l autorisation automatique en sortie Indique que l utilisateur est un utilisateur LDAP Au-dessus de la liste, des icônes permettent d effectuer des opérations sur les utilisateurs sélectionnés : Permet de protéger tous les utilisateurs sélectionnés Permet de déprotéger tous les utilisateurs sélectionnés sélectionnés Permet de donner l autorisation automatique en sortie aux utilisateurs sélectionnés Permet de retirer l autorisation automatique en sortie aux utilisateurs mailinblack.com 42

44 Dans la liste des utilisateurs, l icône permet d afficher un menu qui permet de : Editer les informations de l utilisateur Afficher les s de l utilisateur, Afficher la liste des expéditeurs, Afficher la liste des groupes gérés par l utilisateur, Supprimer l utilisateur, Purger la quarantaine (mails stoppés, mails bannis, mails en erreur de traitement et les virus). Création d un utilisateur Pour créer un utilisateur cliquez sur l icône en haut à droite de la liste des utilisateurs : Figure 39 : Création d'un utilisateur Login utilisateur : définissez le login de connexion de l utilisateur à utiliser dans l Espace Utilisateur de la Mibox. Nom : entrez le nom de l utilisateur. Prénom : entrez le prénom de l utilisateur. mailinblack.com 43

45 Code d accès : définissez le code d accès de l utilisateur pour sa connexion à l Espace Utilisateur. Confirmer le code d accès : retapez ce code d accès. de l utilisateur : entrez l adresse de l utilisateur en fonction des domaines proposés dans la liste déroulante. Cette adresse sera l adresse principale de l utilisateur, elle est accessible à la création depuis le formulaire de création d utilisateur par aspect pratique, mais en modification d utilisateur, on a plus accès à l adresse principale. Pour la modifier, allez dans l interface de gestion des adresses . Groupe : sélectionnez le groupe auquel appartient l utilisateur dans la liste déroulante en fonction des groupes proposés. Profil : sélectionnez dans la liste le profil de l utilisateur en fonction des profils proposés. Vous ne pouvez associer qu un seul profil à un utilisateur, et les règles s y appliquant sont les mêmes que pour les groupes. Protégé : cochez cette case pour que l utilisateur soit protégé. Il faut pour cela que le client auquel appartient l utilisateur à protéger dispose de licences disponibles et encore valides. L utilisateur sera alors protégé jusqu à ce que la licence à laquelle il est rattaché expire. Ensuite 2 options : par défaut, il est automatiquement reprotégé avec une autre licence (si le client en dispose à ce moment-là), ou bien il est déprotégé si le client ne dispose pas de nouvelle licence disponible, ou bien si le gestionnaire a demandé à ne pas reprotéger cet utilisateur à l expiration de sa licence (en cochant la case Ne pas renouveler la protection à l expiration de la licence ). Autorisation Automatique en sortie : pour un utilisateur protégé uniquement. Lorsque cette option est cochée, quand l utilisateur protégé enverra un à un nouveau destinataire, l adresse mail de ce destinataire sera automatiquement ajoutée à sa liste d expéditeurs autorisés. Ainsi, le destinataire, s il souhaite répondre à l utilisateur protégé, ne recevra pas d invitation et n aura pas à s authentifier. mailinblack.com 44

46 Ne pas renouveler la protection à l expiration de la licence : pour un utilisateur protégé uniquement. Lorsque cette option est cochée, quand la licence qui protège l utilisateur arrivera à expiration, l utilisateur ne sera pas automatiquement reprotégé avec une autre licence, il sera déprotégé d office. Import d utilisateurs Vous pouvez importer une liste d utilisateurs par le biais d un fichier texte en cliquant sur l icône en bas de la liste des utilisateurs. Figure 40 : Import des utilisateurs Pour télécharger votre fichier cliquez sur «Parcourir» en bout de la ligne du champ «Fichier à télécharger», une fenêtre de navigation apparaîtra et vous permettra d aller chercher votre fichier directement sur votre poste de travail. Sélectionner un groupe : si vous souhaitez attribuer un groupe aux utilisateurs importer, c est ici que vous allez l indiquer. Statut de l utilisateur : o sélectionnez «Protégé» pour que l utilisateur soit protégé, mailinblack.com 45

47 o sélectionnez «Autorisation automatique en sortie» pour que les destinataires des s de cet utilisateur se retrouvent dans sa liste des expéditeurs autorisés. Opération : Indiquez le type d opération : o Création : les utilisateurs définis dans le fichier texte sont nouveaux. o Suppression : les utilisateurs définis dans le fichier texte vont supprimer les mêmes utilisateurs présents dans la liste des utilisateurs du Groupe. Export d utilisateurs De la même manière qu il est possible d importer des utilisateurs, il est possible d en exporter vers un tableau Excel. Il suffit pour cela de cliquer sur l icône situé en bas de la liste des utilisateurs, dans la barre de pagination. Un fichier.csv est alors automatiquement généré dans le répertoire de téléchargements de votre ordinateur. d. s Cette interface référence toutes les adresses s protégées, non protégées, alias et compte principaux. Elle permet de créer des adresses s et de les modifier. Création d un Figure 41 : Liste des s Pour créer une adresse cliquez sur l icône adresses : en haut à droite de la liste des mailinblack.com 46

48 Figure 42 : Création d'un mail Adresse entrez le suffixe de l adresse mail puis sélectionnez le domaine auquel elle est associée. Utilisateur associé : sélectionnez l utilisateur auquel vous souhaitez attribuer cette adresse . Sélection du type d adresse : o Compte principal : c est l adresse mail principal d un utilisateur de la Mibox. o Liste de diffusion : c est une adresse mail qui a plusieurs destinataires. o Alias : c est une adresse mail secondaire d un utilisateur de la Mibox. o Adresse non protégée : une adresse qui ne sera pas protégée par la Mibox, même si l utilisateur est protégé (équivalent des adresses virtuelles en V3). Dans la liste des s, l icône permet d afficher un menu qui permet : d éditer l sélectionné, d afficher les champs associés de l sélectionné de supprimer l sélectionné mailinblack.com 47

49 Champs associé à un utilisateur Cette interface sert à renseigner toutes les informations relatives à un utilisateur telles que son adresse, sa ville, Mise à jour des informations utilisateurs Figure 43 : Champs associés à un utilisateur Vous pouvez mettre à jour les champs associés de la Mibox par le biais d un fichier texte ou.csv en cliquant sur l icône en bas de la liste des s. Figure 44 : Mise à jour des informations utilisateurs Export de mails Il est possible d exporter des mails vers un tableau Excel. Il suffit pour cela de cliquer sur l icône située en bas de la liste des mails, dans la barre de pagination. Un fichier.csv est alors automatiquement généré dans le répertoire de téléchargements de votre ordinateur. e. Expéditeurs mailinblack.com 48

50 Cette partie centralise les adresses bannies et autorisées des utilisateurs de la solution MailInBlack. Ce sont tous les expéditeurs qui ont écrit aux utilisateurs de la solution, ou auxquels ces derniers ont écrit, ou bien dont les adresses ont été importées dans la solution. Pour chaque utilisateur, cette interface vous informe sur : le type de l adresse autorisée ou bannie son origine Import L expéditeur (autorisé ou banni) a été importé via la procédure d import massive. Ajout manuel Héritage Rapport d' s stoppés Invitation Expéditeur transféré Message sortant L expéditeur (autorisé ou banni) a été ajouté manuellement. L expéditeur (autorisé ou banni) est hérité des listes des groupes parents de l utilisateur. L utilisateur a autorisé ou banni l expéditeur depuis le rapport des s stoppés. L expéditeur (autorisé) s est authentifié via l invitation. L expéditeur a été transféré d une liste vers l autre, une ou plusieurs fois, ce qui a occasionné la perte de son origine initiale. L expéditeur a été automatiquement ajouté en liste autorisée par SMTP sortant, si cette option est activée. L expéditeur a été le destinataire d un envoyé par un utilisateur protégé. mailinblack.com 49

51 Figure 45 : Gestion des expéditeurs Ajout d un expéditeur Pour ajouter un expéditeur cliquez sur l icône en haut à droite de la liste des adresses : Figure 46 : Ajout d'expéditeur autorisé ou bannis Groupe : groupe auquel vous souhaitez attribuer cette adresse . Utilisateur : sélectionnez l utilisateur à qui vous souhaitez attribuer cette adresse . Type de l émail : o Autorisé sélectionnez «autorisé» si vous souhaitez autorisé l expéditeur. o Bannis sélectionnez «Bannis» si vous souhaitez bannir l expéditeur. mailinblack.com 50

52 Adresse ou domaine : entrez l adresse de l expéditeur que vous souhaitez bannir ou autoriser. Vous avez la possibilité de bannir ou d autoriser des expéditeurs qui ne possèdent pas d adresse (mails dits «from vide» car le champ «from» est vide), en renseignant l adresse mail par EMPTY. Attention, autoriser les mails «from vide» fera arriver dans votre boite beaucoup de spam. Expression régulière : en cochant cette case vous pourrez autoriser un nom de domaine en l inscrivant de cette manière sinon cette expression sera considérée comme une adresse mail. Après avoir renseigné toutes ces informations vous pouvez valider en cliquant sur le bouton «Valider». Si vous bannissez un utilisateur déjà autorisé, ses éventuels s valides déjà reçus ne seront pas déplacés dans la queue des messages bannis. Seuls les nouveaux messages arrivant en provenance de cet expéditeur après bannissement seront transférés dans la queue des messages bannis. Si vous bannissez un utilisateur non autorisé mais qui a déjà envoyé des messages, ses s stoppés déjà reçus ne seront pas déplacés dans la queue des messages bannis. Seuls les nouveaux messages arrivant en provenance de cet expéditeur après bannissement seront transférés dans la queue des messages bannis. Pour modifier un expéditeur ou le supprimer, cliquez sur l icône en bout de ligne. Import d expéditeurs Vous pouvez importer une liste d expéditeurs par le biais d un fichier texte en cliquant sur l icône en bas de la liste des expéditeurs. mailinblack.com 51

53 Figure 47 : Importation des expéditeurs Type de l cochez ici le type d que vous allez importer Autorisé ou Banni. Groupe / Utilisateur: groupe ou utilisateur auquel vous souhaitez attribuer les adresses s qui seront importées. Un seul de ces deux champs doit être renseigné. Remarque : Si vous souhaitez ajouter un domaine, vous devez le déclarer dans le fichier texte avec la syntaxe suivante : Export de la liste des expéditeurs Il est possible d exporter la liste des expéditeurs vers un fichier sous format.csv. Il suffit pour cela de cliquer sur l icône situé en bas de la liste des mails, dans la barre de pagination. Un fichier.csv est alors automatiquement généré dans le répertoire de téléchargements de votre ordinateur. f. Annuaires LDAP Introduction LDAP est un protocole fréquemment utilisé en entreprise pour gérer les comptes, les groupes et les utilisateurs. Le but de la gestion des annuaires LDAP dans la Mibox est de pouvoir importer, dans l application, les utilisateurs et les adresses s des clients, puis de les synchroniser au fur et à mesure des ajouts, suppressions, modifications survenant dans l annuaire LDAP du client, et d éviter ainsi une double maintenance. mailinblack.com 52

54 MailInBlack V5 propose tout un panel d'outils de visualisation, conversion, synchronisation, qui permettent de gérer vos annuaires LDAP avec un maximum de souplesse, de facilité et d'efficacité. MailInBlack V5 gère indifféremment les principaux types d'annuaires LDAP : Active Directory, OpenLDAP, Domino, ADAM Nous verrons par la suite toutes les fonctions que MailInBlack V4 apporte sur la configuration et la synchronisation d un annuaire LDAP. L annuaire LDAP Pour accéder à la configuration de l annuaire LDAP, cliquez sur «Application» puis, dans le menu de gauche, cliquez sur «Annuaires LDAP». Figure 48 : Annuaire LDAP L écran affiche une liste dans laquelle vous retrouvez vos différents annuaires enregistrés, ainsi qu une barre de recherche. Pour ajouter un annuaire LDAP, cliquez sur l icône en bout de ligne. L'interface graphique d'une configuration LDAP se divise en trois parties distinctes correspondantes aux trois grandes opérations possibles : Connexion Synchronisation Conversion mailinblack.com 53

55 Figure 49 : Ajout d'un nouvel annuaire LDAP Connexion LDAP Principe et but : La partie connexion permet d'indiquer les paramètres de connexion de chacun des annuaires LDAP gérés. Paramétrages : Cette figure montre la partie de l interface d ajout d un annuaire afin de créer la connexion Figure 50 : Paramétrage connexion o Nom LDAP : Obligatoire. Nom de l annuaire, il apparaîtra sous ce nom dans la liste. o Type d annuaire : Obligatoire. Il permet d indiquer le type de l annuaire LDAP parmi : Active Directory Open LDAP mailinblack.com 54

56 Domino Autre La valeur par défaut est «Active Directory». En fonction du type d annuaire indiqué, certaines valeurs par défaut pourront changer ou le programme pourra adapter certains traitements spécifiquement à tel ou tel type d annuaire. o Version protocole : Obligatoire. LDAP V.3 Le protocole LDAP définit la méthode d'accès aux données sur le serveur au niveau du client. Ici vous devez sélectionner la version du protocole correspondante à celle de votre LDAP. o Niveau : Obligatoire. Vous devez choisir le niveau de sécurité de la connexion correspondant à votre annuaire parmi les quatre proposés. Anonyme Utilisateur + Mot de passe SSL Anonyme SSL Utilisateur + Mot de passe Digest MD5 o Base DN (ou suffixe) : Facultatif. Correspond au nœud d entrée dans l annuaire LDAP. o Mode : Obligatoire. Le mode correspond à la façon dont le programme va gérer la navigation dans les arborescences, et la synchronisation. Deux modes sont disponibles : o Le mode optimisé, qui est le plus rapide et fonctionne dans la majorité des cas. C est ce mode-là qui est à privilégier dans tous les cas. o Le mode sans échec, qui est beaucoup plus lent. Réservé à de très rares cas d annuaires (Domino principalement), où des bugs empêchent la navigation, la synchronisation, et la conversion en mode optimisé. A essayer lorsque le mode mailinblack.com 55

57 optimisé n apporte pas les synchronisations ou conversions attendues. Attention cependant, le mode sans échec ne tient pas compte des éventuels filtres que vous avez pu saisir. o La valeur par défaut est «Mode optimisé». o L onglet Hôte primaire : obligatoire Hôte primaire : Obligatoire. Adresse IP du serveur hébergeant l annuaire. Port : Obligatoire. Port de connexion au serveur. Utilisateur DN (ou Bind DN) : Facultatif si Niveau anonyme. Correspond à un utilisateur possédant les droits d accès à l annuaire LDAP. Mot de passe : Facultatif si Niveau anonyme. Mot de passe de cet utilisateur. o L onglet Hôte secondaire : facultatif. Cet onglet dispose des mêmes paramètres de configuration que le primaire et vous permet de paramétrer une connexion de secours (si vous en disposez) vers un autre serveur hébergeant votre annuaire LDAP. Remarque : lors de la connexion à l'annuaire LDAP, MailInBlack essaie de se connecter avec les paramètres primaires. Si la connexion avec ces paramètres échoue, et que les paramètres secondaires sont renseignés, MailInBlack essaie de se connecter à l annuaire avec les paramètres secondaires. Afin de vérifier si les paramètres rentrés sont corrects, cliquez sur le bouton «Tester connexion». Synchronisation LDAP Principe et but : Le processus de synchronisation LDAP consiste à synchroniser la base de données de l application avec les données présentes dans l annuaire LDAP (l interrogation de l annuaire ne se fait qu en lecture). Il s agit, lors de la première synchronisation, de créer dans la base de données les utilisateurs et leurs adresses diverses (principale, alias ) présentent dans l annuaire LDAP. Lors des synchronisations ultérieures, MailInBlack met simplement à jour sa base de données utilisateurs avec les nouvelles informations recueillies dans l annuaire LDAP. mailinblack.com 56

58 A la fin de la synchronisation, un compte rendu détaillé est envoyé de manière à présenter à l administrateur la liste de toutes les modifications effectuées (ou échouées). La synchronisation se fait pour un groupe et une configuration LDAP. En ce qui concerne les groupes de diffusion, ces derniers ne sont pas gérés par la synchronisation LDAP car les mécanismes de gestion des groupes de diffusion côté LDAP et côté MailInBlack sont différents. De ce fait, si une adresse est définit comme une liste de diffusion dans la V5, et qu elle n est pas trouvée dans l annuaire LDAP, elle ne sera pas supprimée dans la base MailInBlack comme ce serait le cas pour un autre type d adresse. Il est impératif d associer l annuaire LDAP à un groupe racine (groupe dont le parent est le groupe ROOT) pour que la synchronisation soit possible. Cela se fait dans l interface de gestion des groupes. La fonction «synchroniser» n est disponible qu après avoir validé la création de l annuaire (l annuaire soit visible dans la liste) et une fois que l annuaire a été associé à un groupe racine. Il faut par ailleurs lancer l action «Editer» dans le menu en bout de ligne, en face du nom de votre annuaire. Paramétrages Cette figure montre l interface d ajout d un annuaire afin que la synchronisation s effectue correctement. mailinblack.com 57

59 Figure 51 : Paramétrage de la synchronisation Ces champs permettent de définir les attributs correspondants aux différents paramètres d un utilisateur dans un annuaire LDAP, s ils sont différents des valeurs par défaut. o Attribut prénom : facultatif, précise sous quel attribut (ou ObjectClass) retrouver dans l annuaire LDAP spécifié, le prénom de l utilisateur. Si la zone est laissée à blanc, la valeur par défaut est «givenname». o Attribut nom : facultatif, précise sous quel attribut (ou ObjectClass) retrouver dans l annuaire LDAP spécifié, le nom de l utilisateur. Si la zone est laissée à blanc, la valeur par défaut est «sn». o Attribut mail : facultatif, précise sous quel attribut (ou ObjectClass) retrouver dans l annuaire LDAP spécifié, le mail de l utilisateur. Si la zone est laissée à blanc, la valeur par défaut est «mail». o o Attribut alias : facultatif, précise sous quel attribut (ou ObjectClass) retrouver dans l annuaire LDAP spécifié, l alias de l utilisateur. Si la zone est laissée à blanc, la valeur par défaut est «alias». Séparateurs alias : facultatif, permet d indiquer si les adresses s des alias sont stockées dans l annuaire LDAP sous forme de champs mono-valués (un seul alias par champ) ou bien sous forme de champs multi-valués (plusieurs alias dans un même champ, séparés pas un séparateur). Si le séparateur est vide, cela correspond à la forme mono-valuée, et si le séparateur est renseigné, cela correspond à la forme mailinblack.com 58

60 multi-valuée. Attention, l espace est considéré comme un séparateur. La valeur par défaut est «blank» (vide). o o Filtre de synchronisation LDAP par défaut: facultatif, ce sont tous les éléments pour affiner la recherche dans l annuaire et la valeur par défaut est «objectclass=*». Taux limite de suppression (en pourcents) : c est une sécurité qui évitera de supprimer accidentellement des utilisateurs suite à une mauvaise synchronisation ou une mauvaise manipulation. Ce taux représente le rapport entre le nombre d utilisateurs à supprimer lors de la synchronisation et le nombre total d utilisateurs LDAP impliqués dans la synchronisation. Si le taux limite est atteint, la synchronisation sera annulée et un compte rendu de synchronisation vous sera envoyé, expliquant les causes de l échec et détaillant les comptes utilisateurs et les adresses s qui auraient été impactées par la suppression. Par défaut le taux est à 2%. ATTENTION : Un taux de 0% signifie que le taux limite de suppression n est pas actif, et donc que les suppressions se feront sans contrôle, quel que soit le nombre. Il est très fortement déconseillé de mettre ou laisser ce taux à 0%. En cas de synchronisation annulée pour cause de taux limite atteint, avant d augmenter le taux et de refaire une synchronisation, vérifier dans le compte rendu que les utilisateurs devant être supprimés doivent réellement l être et qu il ne s agit pas d une mauvaise manipulation. o Créer les nouveaux utilisateurs : cochez la case «Protégés» si vous voulez que les nouveaux utilisateurs créés soient protégés et la case «Autowhitelistés» pour que les destinataires des s de ces utilisateurs se retrouvent dans la liste des expéditeurs autorisés. o Envoi des rapports par lorsqu elle est cochée, cette case permet de soit automatiquement envoyer par les rapports de synchronisation (Digest et Backup) et de conversion des utilisateurs locaux en utilisateurs LDAP. Les adresses mailinblack.com 59

61 sur lesquelles seront envoyés les rapports en question sont les adresses principales des gestionnaires du client qui ont les droits d accès à l interface LDAP. Utilisateurs désactivés dans l annuaire : il est possible dans un annuaire LDAP de désactiver des profils utilisateurs, ces profils sont alors toujours présents et consultables, mais ils sont marqués comme «désactivés». Cette fonctionnalité est fréquemment utilisée par les administrateurs pour marquer les comptes des personnes ayant quitté une société, mais dont on souhaite conserver un moment les adresses . Dans l application MailInBlack, cette option vous permet de spécifier quel comportement le mécanisme de synchronisation ou de conversion LDAP devra adopter lorsqu il rencontrera dans l annuaire LDAP des utilisateurs désactivés. Trois comportements différents sont proposés pour gérer les utilisateurs désactivés : Les synchroniser normalement (option par défaut) : ce choix indique au moteur de considérer les utilisateurs désactivés dans LDAP de la même manière que les autres. Ils peuvent être créés et convertis sans problème, et même protégés si vous les souhaitez. Les synchroniser sans les protéger : ce choix indique au moteur qu il peut créer et convertir les utilisateurs désactivés dans LDAP, mais seulement en tant qu utilisateurs virtuels sur la Mibox, c'est-à-dire non protégés. Plus concrètement, cela signifie que si lors d une synchronisation un nouvel utilisateur est trouvé dans LDAP mais qu il est désactivé, il sera créé dans la base V4, mais ne sera pas protégé, même si le paramétrage de synchronisation demande à ce que soient créés de nouveaux utilisateurs. De même, lors d une synchronisation, si un utilisateur LDAP protégé sur la Mibox est trouvé désactivé sur l annuaire LDAP, il sera déprotégé sur la Mibox. Enfin, lors d une conversion LDAP, si un utilisateur local est trouvé dans l annuaire mais y est désactivé, il sera converti en utilisateurs LDAP et restera protégé en local, mais sera déprotégé à la prochaine synchronisation. Ne pas les synchroniser : ce choix indique au moteur qu il ne doit ni synchroniser, ni convertir les utilisateurs désactivés dans l annuaire. Il doit faire comme si ces utilisateurs n existaient pas dans l annuaire. Concrètement, lors d une synchronisation LDAP, si un nouvel utilisateur est trouvé dans l annuaire mais désactivé, il ne sera pas créé sur la Mibox. De la même manière, si un utilisateur LDAP de la Mibox se retrouve désactivé mailinblack.com 60

62 sur l annuaire, la synchronisation le supprimera de la base V4. Enfin, lors d une conversion LDAP, si un utilisateur local est trouvé désactivé dans l annuaire LDAP, il ne sera pas supprimé mais restera local sur la Mibox. o Fréquence : 1 fois par semaine 2 fois par jour 3 fois par jour Jamais Afin de donner un maximum de souplesse à la synchronisation, MailInBlack vous permet de sélectionner et/ou d exclure des portions de votre annuaire LDAP afin de ne pas tout synchroniser. Il s agit des Sélections LDAP et des Exclusions LDAP. Une fois la synchronisation effectuée, un rapport de synchronisation (Digest) ainsi qu un rapport des suppressions effectuées (Backup) sont générés dans le répertoire «/var/log/ldap/» de la Mibox. Ils peuvent être également envoyés par comme décrit précédemment. Ces rapports contiennent l ensemble des paramètres pris en compte lors de la synchronisation, ainsi que l ensemble des opérations réussies et échouées. ATTENTION : Pour que la synchronisation LDAP se déroule dans les meilleures conditions possibles, il faut éviter que les noms de vos embranchements LDAP contiennent certains caractères spéciaux comme : Le slash (/), l antislash (\), la virgule (,), le signe égal (=), l apostrophe ( ) Lorsque vous créez des embranchements dans votre annuaire LDAP, évitez à tout prix ces caractères, et si vous en possédez déjà, essayez de les enlever. Sans cela, la synchronisation risque de ne pas pouvoir entrer dans les branches dont les noms contiennent ces caractères, et les utilisateurs se trouvant dans ces branches ne seront pas pris en compte dans la synchronisation. mailinblack.com 61

63 Sélections LDAP Une Sélection LDAP correspond à une arborescence, une branche ou un élément de l annuaire LDAP. L idée est d indiquer que l on ne choisit que cette portion de l annuaire pour effectuer la synchronisation. Un annuaire LDAP peut avoir autant de Sélections LDAP que l on veut, et lors de la synchronisation, seules les Sélections LDAP seront prises en compte. Toutes les parties de l annuaire qui ne seront pas comprises dans des Sélections ne seront pas prises en compte. Afin de pouvoir réaliser ces fonctions, cliquez sur l icône en bout de ligne du nom de votre annuaire et ensuite «Sélections LDAP». Cet écran affiche une liste dans laquelle vous retrouverez toutes vos Sélections LDAP concernant l annuaire LDAP sélectionné. Il est possible de Créer, Modifier, ou Supprimer des Sélections LDAP. Figure 52 : Sélection LDAP Création d une nouvelle Sélection LDAP Pour ajouter une Sélection LDAP cliquez sur l icône de l entête de la liste des Sélections. mailinblack.com 62

64 Figure 53 : Ajout d'une Sélection LDAP La partie gauche de la fenêtre permet de naviguer dans l arborescence de l annuaire LDAP, à partir du nœud de connexion (Base DN) de l annuaire. Des cases à cocher permettent de sélectionner un nœud pour l indiquer comme une Sélection LDAP. La Sélection LDAP correspondra donc à ce nœud et comprendra toutes les branches ayant pour origine ce nœud. Certains nœuds sont grisés et non sélectionnables, ils correspondent à des nœuds déjà sélectionnés dans d autres Sélections LDAP. Mode de sélection : Obligatoire, deux modes sont proposés, la Sélection simple qui permet de créer une seule Sélection LDAP à la fois, et le mode Sélection multiple qui permet de créer plusieurs Sélections LDAP à la fois. Nom sélection : Obligatoire, il s agit du nom que l on souhaite donner à la Sélection LDAP que l on crée. En cas de sélection multiple, toutes les Sélections LDAP créées porteront ce nom, suffixé d un numéro. Sélection : Obligatoire, ce champ affiche le DN des nœuds sélectionnés pour créer des Sélections LDAP. Ce champ n est pas accessible en saisie, il est renseigné lorsque l on coche des nœuds. Filtre : Facultatif, il s agit d un filtre LDAP permettant d affiner la recherche dans la Sélection LDAP. La valeur par défaut est «objectclass=*». mailinblack.com 63

65 Créer les nouveaux utilisateurs : facultatif, cochez la case «Protégés» si vous voulez que les nouveaux utilisateurs créés de cette sélection soient protégés et la case «Autowhitelistés» pour que les destinataires des s de ces utilisateurs se retrouvent dans la liste des expéditeurs autorisés. Une fois que vous avez défini votre ou vos Sélections LDAP, valider avec le bouton prévu à cet effet et ensuite votre sélection apparaîtra dans la liste des Sélections LDAP. ATTENTION : Pour une configuration LDAP, si aucune Sélection LDAP n existe, alors la synchronisation se fera sur l intégralité de l annuaire, à partir du nœud de connexion (Base DN). Dans le cas où au moins une Sélection LDAP est trouvée, la synchronisation ne s effectuera que sur les Sélections LDAP de l annuaire (et leurs exclusions LDAP bien entendu). Il faut donc bien faire attention, dès le moment où l on introduit une sélection LDAP, à créer des sélections pour toutes les branches contenant des utilisateurs déjà synchronisés, sans cela, on risque de perdre des utilisateurs dès la synchronisation suivante. Exclusions LDAP Une Exclusion LDAP correspond à une arborescence, une branche ou un élément d une Sélection LDAP que l on ne veut pas synchroniser. L idée est d indiquer que parmi tous les éléments de la Sélection LDAP, on exclue cette portion pour effectuer la synchronisation. Une Sélection LDAP peut avoir autant d Exclusions LDAP que l on souhaite. Pour ajouter une Exclusion cliquez sur l icône en bout de ligne d une Sélection, puis sur «Exclusions LDAP» et à l écran de la liste des Exclusions LDAP cliquez sur l icône. Un écran similaire à la figure : Ajout d une Sélection LDAP va s afficher avec les mêmes champs mais sans la possibilité de définir un filtre. Il ne reste qu à sélectionner les régions de la Sélection LDAP que vous souhaitez exclure. De la même manière le champ «Nom exclusion» est obligatoire. mailinblack.com 64

66 Conversion des utilisateurs locaux en utilisateurs LDAP Principe et but : En temps normal, la synchronisation LDAP ne prend en compte que les utilisateurs associés à une configuration LDAP (via leur groupe racine). Cela implique d'avoir créé ces utilisateurs par le biais d'une synchronisation LDAP. Il peut cependant arriver que l'on veuille convertir en utilisateurs LDAP des utilisateurs locaux (créés manuellement dans la base). Par exemple, certains clients (possédant de très nombreux utilisateurs) désirent, dans un premier temps, déployer l'application MailInBlack sur quelques utilisateurs créés manuellement dans la base, puis, dans un second temps, effectuer une synchronisation LDAP pour importer la totalité des utilisateurs. Il faut ainsi pouvoir établir la correspondance entre les utilisateurs créés manuellement dans l application et leurs comptes existant sur l annuaire LDAP. Une nouvelle fonctionnalité a été développée : la conversion des utilisateurs locaux en utilisateurs LDAP. Cette fonctionnalité permet, pour un groupe ou un sous-groupe donné, de convertir les utilisateurs locaux en utilisateurs LDAP, dans la mesure où ces utilisateurs sont présents dans l annuaire LDAP associé (reconnu par leur adresse principale). La variable d'identification des utilisateurs locaux présents dans l'annuaire est donc l'adresse principale. Cela signifie que des utilisateurs dont l'adresse principale a changé dans la base ou dans l'annuaire LDAP, ne seront pas reconnus lors de la conversion. Les utilisateurs locaux reconnus dans l'annuaire LDAP par leur adresse principale sont convertis en utilisateurs LDAP et subissent à ce titre les modifications suivantes : leur champ DN est renseigné avec leur position dans l'annuaire LDAP. leur champ «Synchroniser LDAP» devient coché. leur champ «Mot de passe» est passé à blanc, et le mot de passe utilisateur pour se connecter sera son mot de passe LDAP. Paramétrages Les directives sont les mêmes que pour la Synchronisation (cf. paragraphe Information Synchronisation) à l exception près que les filtres renseignés pour la configuration ou les sélections ne sont pas pris en compte lors de la conversion. Les sélections et exclusions LDAP mailinblack.com 65

67 sont prises en compte lors de la conversion. La conversion se fait seulement pour un groupe choisi de l annuaire LDAP. Les éventuels sous-groupes du groupe sélectionné pour la conversion seront pris en compte. Une fois la conversion effectuée, un rapport de conversion est généré dans le répertoire «/var/log/ldap/» de la Mibox. Il peut être également envoyé par comme décrit précédemment. ATTENTION : le fait que les sélections et exclusions LDAP soient prises en compte lors de la conversion implique que comme pour la synchronisation, seules les parties sélectionnées et non exclues de l annuaire sont prises en compte pour la conversion. Cela signifie que si des utilisateurs locaux à convertir se trouvent hors des sélections ou sur des exclusions, ils ne pourront être convertis en utilisateurs LDAP. Il vaut mieux donc éviter toute sélection LDAP pour la conversion, et éventuellement rajouter les sélections par la suite. Pour information : l opération inverse, à savoir convertir des utilisateurs LDAP en utilisateurs locaux, est possible. Cette opération se traduit pour l utilisateur par les modifications suivantes : son champ DN est passé à nul. son champ «Synchroniser LDAP» devient décoché. son champ «Mot de passe» est renseigné, avec par défaut son login (adresse mail principale), modifiable par la suite par l utilisateur. Cette opération peut avoir lieu à trois occasions : - Suppression d une Configuration LDAP. Si la Configuration LDAP était associée à un groupe, alors on recherche dans toute l arborescence du groupe et de ses sousgroupes, les utilisateurs LDAP pour les convertir en utilisateurs locaux. - Dissociation d un groupe et de sa Configuration LDAP associée. Lorsque l on retire à un groupe la Configuration LDAP qui lui était associée, on recherche dans toute l arborescence du groupe et de ses sous-groupes, les utilisateurs LDAP, pour les transformer en utilisateurs locaux. mailinblack.com 66

68 - Intervention manuelle sur un utilisateur. Si on édite un utilisateur, il est possible de décocher le champ «Synchroniser LDAP», ce qui transforme l utilisateur LDAP en utilisateur local. Gestion des changements de nom Principe et but : Il arrive que des utilisateurs de l application changent de nom de famille (femme se mariant ou divorçant). La plupart du temps, lorsque cela arrive, l administrateur des comptes utilisateurs modifie dans l annuaire LDAP le nom de la personne (ce qui modifie donc le DN), et aussi parfois l adresse principale. Le fait qu un utilisateur change à la fois de DN et d adresse principale dans l annuaire entraine l impossibilité d identifier cet utilisateur dans la synchronisation LDAP. Il devient en effet impossible pour l application de faire le lien entre l utilisateur enregistré dans la Mibox (possédant l ancien DN et l ancienne adresse principale), et cet utilisateur dans l annuaire avec un nouveau DN et une adresse principale nouvelle. Le mécanisme de synchronisation interprète donc cela de la manière suivante : o L ancien utilisateur de la Mibox n étant plus trouvé dans l annuaire LDAP, il est supprimé. o L utilisateur avec le nouveau DN et la nouvelle adresse principale trouvé dans l annuaire et n existant pas sur la Mibox, est considéré comme étant un nouvel utilisateur est créé sur la Mibox. L ennui est que la suppression de l ancien utilisateur entraine la perte de ses listes d expéditeurs autorisés et bannis, et le nouvel utilisateur créé n en a pas. Pour remédier à cela, une fonctionnalité a été développée, et qui permet dans le cas d un changement de nom, de récupérer les listes d expéditeurs autorisés et bannis de l utilisateur supprimé et de les associer à celui créé. Pour cela, il suffit d aller après la synchronisation dans le menu de la configuration LDAP, et de choisir l option «Gestion des changements» de noms. Si lors de la dernière synchronisation, des utilisateurs ont été supprimés et d autres créés, une fenêtre s affiche permettant de les mettre en relation. mailinblack.com 67

69 Figure 54 : Gestion des changements de noms La fenêtre propose tous les utilisateurs supprimés lors de la dernière synchronisation et ceux créés au même moment. Pour indiquer à l application qu une personne supprimée est la même qu une personne créée, il suffit de les sélectionner tous les deux et de cliquer sur Valider. Les opérations suivantes sont alors réalisées : o Les listes d expéditeurs autorisés et bannis de l utilisateur supprimé sont associées à l utilisateur créé. o Les adresses (principale, alias, ) de l utilisateur supprimé sont associées à l utilisateur créé (s il ne les possède pas déjà). o Les informations relatives à cet utilisateur supprimé sont définitivement supprimées de la base. Vous pouvez renouveler l opération pour tous les utilisateurs ayant changé de nom dernièrement. Lorsqu il n y a plus d utilisateurs ayant changé de nom, la fenêtre continue à présenter les utilisateurs supprimés et ceux créés, mais qui n ont plus de rapports entre eux. Cliquer à ce moment-là sur le bouton «Plus aucun changement de nom», ce qui supprime définitivement les informations des derniers utilisateurs supprimés, et empêche donc que des utilisateurs supprimés soit associés à des utilisateurs créés, accidentellement. ATTENTION : les informations relatives aux utilisateurs supprimés lors d une synchronisation LDAP ne sont conservées dans l application que jusqu à la synchronisation suivante. Dès qu une nouvelle synchronisation est lancée, elles sont supprimées pour être remplacées par celles des éventuels utilisateurs nouvellement supprimés. Si des changements de noms ont eu lieu et qu une synchronisation a été faite, il convient d intervenir rapidement pour signifier les changements de nom à l application et récupérer les informations de la personne. Si une autre synchronisation est lancée sans que les changements de noms aient été indiqués à l application, toutes les lestes d expéditeurs autorisés et bannis des utilisateurs ayant changé de nom seront définitivement perdues. mailinblack.com 68

70 Changement d annuaire LDAP Principe et but : Le principe est, pour un client possédant un annuaire LDAP et des utilisateurs dans l application MailInBlack synchronisés sur cet annuaire, de changer d annuaire LDAP sans perdre, lors de la synchronisation sur le nouvel annuaire, ses utilisateurs déjà synchronisés et leurs listes d expéditeurs autorisés et bannis. Conditions à respecter : Afin que les utilisateurs synchronisés à partir de l ancien LDAP puissent être retrouvés dans le nouveau, la condition impérative à respecter est que ces utilisateurs doivent conserver exactement la même adresse principale. Sauvegarde de sécurité : Avant de suivre la procédure de changement d annuaire, il convient d effectuer une sauvegarde de sécurité de la base de données, et plus particulièrement des éléments susceptibles d être supprimés en cas d erreur lors du changement d annuaire LDAP (utilisateurs, adresses s, listes d expéditeurs, ). o Pour les clients PRO, vous pouvez effectuer vous-même cette sauvegarde via le menu Système / Sauvegarde. o o Pour les clients ASP, MailInBlack effectue déjà une sauvegarde de la base de données systématiquement tous les jours. Pour les clients MAPS, contactez votre gestionnaire pour l informer que vous effectuez un changement d annuaire et demandez-lui à cette occasion d effectuer une sauvegarde de la base de données. Il est aussi possible d effectuer des sauvegardes sous la forme d exports vers Excel, mais réinjecter ces données sous ce format dans la base en cas de problème peut être lourd et fastidieux. Procédure à suivre Une fois la sauvegarde effectuée, le changement d annuaire se fait en respectant scrupuleusement dans l ordre la procédure suivante : mailinblack.com 69

71 - Dissocier l ancien annuaire LDAP de l application : il faut pour cela aller dans la gestion des groupes, et enlever l ancien annuaire LDAP du groupe racine auquel il est associé. Cette opération va transformer tous les utilisateurs associés en utilisateurs locaux. - Associer le nouvel annuaire LDAP à l application : après avoir créé une Configuration LDAP correspondant au nouvel annuaire, il faut aller associer cette configuration au groupe racine auquel était précédemment associé l ancien annuaire. - Chercher les utilisateurs dans le nouvel annuaire : Il suffit d aller dans le formulaire de Configuration LDAP et d effectuer une conversion des utilisateurs locaux en utilisateurs LDAP. Cette opération va rechercher chaque utilisateur local (anciennement associé à l ancien LDAP) dans le nouvel annuaire LDAP, et va pour chaque utilisateur trouvé, le changer en utilisateur LDAP et lui associer son DN correspondant dans le nouvel annuaire. Vérifier sur le compte rendu de conversion que les utilisateurs ont bien été trouvés et convertis. - Synchroniser : on effectue enfin une synchronisation du nouvel annuaire LDAP. g. Profils Cette interface permet de modifier ou de créer des profils avec des privilèges (cf. Système -> Privilèges) afin de les attribuer à des utilisateurs. Figure 55 : Profils MailInBlack dispose déjà de 5 profils non modifiables - ne pouvant être supprimés pouvant être associés à des utilisateurs. mailinblack.com 70

72 Création d un profil Pour créer un profil cliquez sur l icône en haut à droite de la liste des profils : Figure 56 : Création d'un profil Profil : Dénomination du Profil Pour associer des privilèges, cliquez sur un privilège puis sur la flèche de direction pour le transférer dans la liste des Privilèges associés. Même chose dans le sens contraire pour ôter des privilèges. h. Documentations Vous pouvez ici télécharger les documentations Administrateur, Gestionnaire et Utilisateur correspondantes à la version en cours, au format PDF. mailinblack.com 71

73 4. STATISTIQUES Cette page indique l'état général de la Mibox en fonction de : a. CPU Charge du processeur utilisée par les applications des utilisateurs, par les applications des utilisateurs non prioritaires, par le système et charge du processeur en état d attente. Figure 57 : CPU b. Espace disque Espace libre et espace occupé dans la partition Mibox et dans la partition MySQL (base de données). Figure 58 : Espace Disque c. Inode (Inode Count) Ce sont des structures de données contenant des informations concernant les fichiers stockés dans certains systèmes de fichiers, inodes disponibles et inodes occupés dans la partition Mibox et dans la partition MySQL. mailinblack.com 72

74 Figure 59 : Inode Count d. Charge moyenne Nombre moyen de processus exécutés durant la dernière minute, durant les 5 dernières minutes et durant les 15 dernières minutes. e. MTA-IN Figure 60 : Charge Moyenne Mails rejetés, mails reçus et mails envoyés vers MTA out. f. MTA-OUT Figure 61 : s Entrants Mails envoyés au moteur, mails reçus du MTA in, DA envoyés et DA reçus. mailinblack.com 73

75 Figure 62 : s Sortants g. Mémoire Mémoire utilisée, mémoire tampon, mémoire cache et mémoire RAM disponible. Figure 63 : Mémoire h. Base de données Nombres de connexions ouvertes et nombres de tentatives de connexion à la base de données par les différents services de la Mibox. i. Spool Figure 64 : Base de données Nombre d'invitations dans la file d'attente, nombre de messages dans la file d'attente des s sortants et nombre de messages dans la file d'attente des s entrants. mailinblack.com 74

76 Figure 65 : Spool j. Réseaux Trafic entrant et trafic sortant sur le réseau. k. Statistiques système Temps de fonctionnement du server. Figure 66 : Réseaux Figure 67 : Statistiques Systèmes Vous avez la possibilité de personnaliser ces graphiques, il vous suffit de cliquer dans le menu de gauche sur l un des modules cités ci-dessus et de cocher ou de décocher les paramètres proposés. mailinblack.com 75

77 5. DIAGNOSTIC Ce module vous permet d avoir des informations sur le bon fonctionnement de l application et d effectuer divers tests que nous développerons plus bas. Pour accéder à ces fonctions, cliquez sur «Diagnostic» dans la barre de menu. a. Accueil Cette interface vous permet de surveiller l état des différents services principaux gérés par MailInBlack. L état de chaque service est représenté par une icône de couleur verte ou rouge. Figure 68 : Configuration des serveurs Vert : le service fonctionne correctement. Rouge : il existe un souci de fonctionnement. Vous pouvez redémarrer les services en cliquant sur l icône de couleur lorsque celle-ci n est pas verte. Les services sont : o Web : connexion à la Mibox par le biais d une interface web. o Traitement : fonctionnement du moteur de la Mibox. o SMTP-IN : état du protocole de communication en mode réception. o SMTP-OUT : état du protocole de communication en mode émission. o BDD : communication avec la base de données de la Mibox. o Réseau : communication de la Mibox avec le reste du réseau. o Antivirus : état de fonctionnement de l antivirus. b. Tracer le message Cette fonction permet de tracer un message en saisissant l identifiant d un message dans le champ «MessageId», et en indiquant une fourchette de dates. mailinblack.com 76

78 Figure 69 : Tracer le message c. Test d envoi Cette fonction permet de tester le bon fonctionnement du service message en effectuant un test d envoi d une adresse vers une autre adresse mail. Figure 70 : Test d envoi d un message Afin de pouvoir effectuer ce test, il faut renseigner les champs ci-dessous : Hôte : adresse IP de la Mibox. Expéditeur : adresse de l expéditeur pour effectuer le test. Destinataire : adresse d un destinataire quelconque (cette adresse ne recevra pas d ). Sujet : Facultatif, cela correspond au sujet du mail de test. Texte : Facultatif, cela correspond au contenu du mail de test. Ensuite, cliquer sur le bouton «Envoyer» pour effectuer le test. mailinblack.com 77

79 Dans la zone de texte intitulée «Réponse de la Mibox», il est noté si le test est concluant. Pour effectuer un autre test cliquer sur le bouton «Initialiser» pour que la zone de texte se vide des informations précédentes. d. Rapport d s stoppés Vous avez la possibilité de forcer l envoi du rapport des s stoppés ou tout simplement de le pré-visualiser pour un utilisateur donné. Figure 71 : Envoi du rapport d s stoppés Pour se faire, sélectionner un utilisateur en inscrivant son nom et son prénom dans le champ prévu à cet effet, la fonction auto-complétion vous permettra de rechercher plus rapidement l utilisateur que vous souhaitez en tapant seulement les premiers caractères de son nom ou de son prénom. Si vous désirez avoir un aperçu de son rapport d s stoppés cliquez sur le bouton «Prévisualiser» (le rapport apparaitra dans le cadre au-dessous). Si vous désirez envoyer ce rapport à l utilisateur concerné, cliquez sur «Envoyer». mailinblack.com 78

80 e. Invitation Il est possible de tester l envoi d une invitation, c'est-à-dire de simuler cette situation ou de simplement prévisualiser cette invitation. Figure 72 : Envoi de l'invitation Pour cela, sélectionner l adresse d un utilisateur protégé dans le champ «Sélectionner une adresse ». Cliquer sur «Envoyer». L invitation est envoyée à l adresse renseignée. Pour la prévisualisation de l invitation il suffit de renseigner le champ «Sélectionner une adresse » et ensuite de cliquer sur le bouton «Prévisualiser», l invitation apparait dans le cadre en dessous. f. Recherche des messages Cette fonctionnalité vous permet de rechercher un message en fonction de l expéditeur ou du destinataire du message mais encore en fonction d une date précise ou d une période et pour finir en fonction de son Identifiant MTA-IN. La recherche va balayer toutes les queues de messages de la passerelle (Messages valides, Messages stoppés, Messages adressés à des utilisateurs non protégés,...). mailinblack.com 79

81 Figure 73 : Recherche des messages 6. MESSAGES Pour accéder à la gestion des messages cliquez sur «Messages» dans la barre de menu de la page. Cette partie de l application vous permet de voir tout le trafic des mails qui circulent par la Mibox V5. Figure 74 : Gestion des statistiques Client/Mibox Le calcul des statistiques est mis à jour en temps réel à partir du flux de mails qui transite par la Mibox. Un menu à gauche de l écran vous propose une recherche dans différents types de queues de messages : a. Messages valides Cette queue regroupe uniquement les messages autorisés par l application et transmis aux destinataires. mailinblack.com 80

82 Figure 75 : Messages valides b. Messages stoppés Cette queue regroupe tous les messages qui ont été stoppés par l application et qui se retrouvent dans la Quarantaine des utilisateurs. Vous avez la possibilité, en plus de pouvoir «Tracer le message», «Récupérer le message», «Supprimer le message». Figure 76 : Messages stoppés mailinblack.com 81

83 c. Messages avec pièces jointes stoppées Cette queue regroupe les messages bloqués par le filtre des pièces jointes. Figure 77 : Mail avec pièces jointes stoppées d. Pièces jointes stoppées Cet espace regroupe toutes les pièces jointes bloquées ou supprimées par les politiques de filtrage des pièces jointes. Selon la politique choisie, si la pièce jointe n a pas été supprimée lors du filtrage, il est possible de renvoyer le lien de téléchargement ou de supprimer la pièce jointe. Figure 78 : Pièces jointes stoppées a. Messages bannis Cette queue regroupe les messages bannis par l application et présents dans la Quarantaine.». Vous avez la possibilité de «Récupérer le message». mailinblack.com 82

84 Figure 79 : Messages bannis b. Messages en erreur de traitement Cette queue regroupe tous les messages non pris en compte par les autres queues (qui ne seront pas transmis). c. Messages destinés à des utilisateurs non protégés Cette queue regroupe uniquement les messages à destination des utilisateurs nonprotégés (ou à des adresses non protégées) par l application et transmis aux destinataires. d. Messages infectés Cette queue regroupe les messages que l anti-virus a déclaré comme dangereux. e. Messages à destinataire inconnu Cette queue regroupe les messages pour les destinataires inconnus (non recensés sur la Mibox). f. Messages sortants Cette queue regroupe tous les messages transitant par la passerelle à destination de l extérieur. mailinblack.com 83

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 SOMMAIRE Avant-propos Gestionnaire de votre Mibox 1. Authentification du Gestionnaire 2. Interface Gestionnaire Module Application 1. Groupes 2. Utilisateurs 3. Expéditeurs

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA MESSAGERIE ZIMBRA... 5 1.1 Prérequis... 5 1.1.1 Ecran de connexion à la messagerie... 5 2 PRESENTATION GENERALE DE L INTERFACE ZIMBRA...

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Guide utilisateur. Sophia

Guide utilisateur. Sophia Guide utilisateur Sophia http://smarttelecom.sophia-services.fr Table des matières 1 Objectif... 2 2 Accès... 2 3 Espace utilisateur... 3 4 Gestion des appels... 4 1- Renvoi Immédiat... 4 2- Renvoi sur

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Publier dans la Base Documentaire

Publier dans la Base Documentaire Site Web de l association des ingénieurs INSA de Lyon Publier dans la Base Documentaire Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

PLATEFORME COLLABORATIVE &

PLATEFORME COLLABORATIVE & & PARTAGE D INFORMATIONS Cerpeg 2012 - Fabienne Mauri - Académie de Bordeaux page 1 SOMMAIRE Vue d ensemble... 3 PRÉSENTATION GÉNÉRALE... 3 LES MODULES / LES UTILISATEURS... 4 LES ACTIONS... 5 Gestion

Plus en détail

GEDI Publier une information sur le Web

GEDI Publier une information sur le Web Introduction L application est une application de Gestion Electronique de Documentation destinée à publier et à gérer des documentations sur le site de l Université Dans un article (courrier) comprend

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

SOMMAIRE. 1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles... 1 1.1 PREAMBULE... 1 1.2 PRESENTATION... 2

SOMMAIRE. 1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles... 1 1.1 PREAMBULE... 1 1.2 PRESENTATION... 2 MAJ 08/2015 SOMMAIRE 1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles... 1 1.1 PREAMBULE... 1 1.2 PRESENTATION... 2 1.2.1 Connexion... 2 1.2.2 Le lien «Ajouter EcoleDirecte à vos favoris»... 2 1.2.3

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Swisscom Webmail - mode d emploi

Swisscom Webmail - mode d emploi Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement

Plus en détail

SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 GERER SES NEWSLETTERS 4 4 GESTION DES ABONNES 4 5 GESTION DES DESINSCRITS 10

SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 GERER SES NEWSLETTERS 4 4 GESTION DES ABONNES 4 5 GESTION DES DESINSCRITS 10 WEBGAZELLE CMS 2.0 GUIDE UTILISATEUR version 1.0 SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 GERER SES NEWSLETTERS 4 4 GESTION DES ABONNES 4 4.1 Créer des sous-groupes 5 4.2 Supprimer un sous-groupe

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16 Configurer un compte de messagerie...2 Composer un message électronique...2 Insérer une signature automatique... 6 Transférer un message, répondre à un message... 7 Ouvrir un fichier attaché... 8 Joindre

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR Version 3 C est parti pour gérer, modifier et mettre à jour votre site I-set! Avec simplicité, rapidité et en toute autonomie SOMMAIRE DÉMARRER CONSTRUIRE & GÉRER CONSULTER 1. Introduction:

Plus en détail

Manuel Utilisateur Messagerie

Manuel Utilisateur Messagerie Manuel Utilisateur Messagerie Auteur : CGI Version : 2.2 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Filtre CoopTel Guide d utilisateur

Filtre CoopTel Guide d utilisateur Filtre CoopTel Guide d utilisateur Droit d auteur Droit d auteur 2005, Barracuda Networks www.barracudanetworks.com v3.2.22 Tous droits réservés. L utilisation de ce produit et du manuel est soumise aux

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Guide d installation rapide pour surveillance de température V2.1

Guide d installation rapide pour surveillance de température V2.1 Newsteo Télémétrie Guide d installation rapide pour surveillance de température V2.1 Informations Ce document décrit comment installer et utiliser le kit de surveillance de température en version Affichage

Plus en détail

Manuel d utilisation du logiciel Signexpert Paraph

Manuel d utilisation du logiciel Signexpert Paraph Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide d utilisation IPAB-ASSOCIATION v5.0 GUIDE D UTILISATION. à destination des associations et organismes sans but lucratif.

Guide d utilisation IPAB-ASSOCIATION v5.0 GUIDE D UTILISATION. à destination des associations et organismes sans but lucratif. GUIDE D UTILISATION à destination des associations et organismes sans but lucratif Page 1 Table des matières I. Activation du compte Ipab-Association et première connexion... 4 1. L email d activation...

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles

1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles MAJ 08/2015 1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles Accès par le site internet https://www.ecoledirecte.com 1.1 PREAMBULE Ce site internet est compatible avec les navigateurs suivants :

Plus en détail

Guide d utilisation 2012

Guide d utilisation 2012 Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu

Plus en détail

I Open Resto. Sommaire :

I Open Resto. Sommaire : I Open Resto Sommaire : I Open Resto...1 Identification...2 Le menu...2 Onglet «Saisie des Produits»...3 Etablissement :...3 Tranches horaires :... 15 Modèles de stock :... 16 Tables :... 17 Onglet «Conditions

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

LIMESURVEY. LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement.

LIMESURVEY. LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement. LIMESURVEY LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement. CERPEG janvier 2014 - Fabienne Mauri - Académie de Bordeaux page 1 SOMMAIRE

Plus en détail

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès

Plus en détail

Messagerie ENT (Enseignant)

Messagerie ENT (Enseignant) Ce guide présente l utilisation de la messagerie de l ENT : envoyer et recevoir des messages, ainsi que la possibilité de constituer des listes de diffusion personnelles dans le carnet d adresses ou l

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

FORMATION GRC EOLE.COM

FORMATION GRC EOLE.COM FORMATION GRC EOLE.COM Support Technique. 04 75 45 37 96 tech@grc-eole.com -- SOMMAIRE FORMATION Eole.com -- Présentation de l Environnement 1. Portefeuille Fiche Historique Intervention Renseignements

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Serveur de partage de l Institut Mines-Télécom

Serveur de partage de l Institut Mines-Télécom Serveur de partage de l Institut Mines-Télécom Guide utilisateur https://partage.mines-telecom.fr A. Prérequis 3 B. Connexion au serveur 3 C. Déposer une ressource 4 D. Partager une ressource --- NOUVEAU

Plus en détail

Documentation utilisateur du Webmail de l UPJV

Documentation utilisateur du Webmail de l UPJV Documentation utilisateur du Webmail de l UPJV Table des matières 1. Introduction / Qu estce que le webmail?... 3 2. Se connecter... 3 4.1. Depuis l ENT... 3 2.1 Depuis un navigateur... 3 3. Se déconnecter...

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de LDAPBrowser, client permettant

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Utilisation de la Plateforme Office365 et d Oultlook Web App

Utilisation de la Plateforme Office365 et d Oultlook Web App Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Publier une Actualité ou un Evenement

Publier une Actualité ou un Evenement Site Web de l association des ingénieurs INSA de Lyon Publier une Actualité ou un Evenement Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008

Plus en détail