RES 224 Architecture des applications Internet SMTP/POP3+IMAP4

Dimension: px
Commencer à balayer dès la page:

Download "RES 224 Architecture des applications Internet email SMTP/POP3+IMAP4"

Transcription

1 RES 224 Architecture des applications Internet SMTP/POP3+IMAP4 dario.rossi RES224 Dario Rossi Architecture SMTP + POP/IMAP Le protocole SMTP Commandes, Format de messages Apercu de POP/IMAP SPAM et forging References Plan 1

2 les principes Principes similaires au courrier postale Acheminement en fonction de l adresse de destination Incapacité d authentifier l adresse de l expéditeur Système asynchrone décorrélation entre l E/R L émetteur n attend pas la disponibilité du récepteur Le récepteur consulte sa boîte à son rythme Pas de garantie de remise des messages Acquittement sous le contrôle du récepteur Pros/contres Plus rapide que le courrier papier Memepas besoin d un timbre (mais d un PC et forfait ISP) SPAM (debut2000, plus de SPAM que de legitime) Usage excessif (cause de improductivité) Architecture Message Handling System (MHS) UA User Agent (UA) UA Message Transport System (MTS) MTA MS MTA MS Mailbox Storage (MS) MTA MTA MS Message Transfer Agent (MTA) MTA MS SMTP POP3/IMAP4 UA UA 2

3 Architecture Agents utilisateurs Composition, édition de mail Envoye du message vers server (protocole SMTP) Lecture des mails (POP/IMAP) Thunderbird, Outlook, elm, pine, etc. Daemons Serveur de mail SMTP File d'attentedes messages sortants Boiteà lettredes messages entrant pour les usagers locaux in out SMTP Internet in out Architecture 1) Alice utiliseson mailer pour composer un message; le mailer d Aliceenvoiele message à son serveur de mail, le message est misdansla file de sortie 2) Le serveur de mail effectue un DNS MX lookup pour trouver le serveur destinataire 3) Le côtéclient du serveur SMTP ouvreuneconnexiontcp avec le serveurmail de Bob, et luienvoye le message d Alice 4) Le serveur mail de Bob place le message dans la boite aux lettres de Bob, qui consultela boiteavec POP/IMAP 1. SMTP 2. DNS MX 3. SMTP Internet 4. POP/ IMAP 3

4 Simple Mail Transfer Protocol (SMTP) Simple Mail Transfer Protocol Defini dans RFC 821, 822, Upgradés par RFC 2821, 2822, (Octobre 2008) Utilisation du port TCP 25 Example d implementation: sendmail, postfix Interet Transfert fiable du message depuis un client vers un serveur Non seulement au niveau TCP, mais au niveau application Transfert direct entre le serveur émetteur et le serveur récepteur Historiquement, transfer en plusieurs etapes Characteristiques Paradigme Client-server Client: émetteurde mail (PUSH) Serveur: récepteur de mail A chaqueetape, le serveurdeviensclient Protocole à etat handshake (établissement de la connexion) transfert des messages Fermeture de la connexion Interaction commande/ réponse Commande: texteascii Réponse: code d'état + phrase Format de messages 7bit ASCII Envoi en plusieurs etapes Relay Gateway Dansquelscason a besoinde plusieurs etapes? Apres tout, grace au DNS on connait le destinataire finale.. Source routing(deprecated) Serveur SMTP peu puissants e.g., ne re-essayent pas la trasmission, mais deleguent par default à un Relay SMTP Different protocoles E.g., il faut passer par un Gateway qui connait les deux protocoles (SMTP et XYZ) A chaque passage, il y a une delegation de responsabilité pour la fiabilité de bout en bout 4

5 Protocole SMTP: requetes Les requêtes (en ASCII) se terminent par CR LF Requêtes minimales supportés par toutes les implantations HELP : Renvoie les commandes disponibles HELO domaine : Identification du domaine MAIL FROM expéditeur : Identifie l'expéditeur par son adresse RCPT TO récepteur : Identifie le récepteur par son adresse DATA : Début du corps du message (se termine par un '.' sur la première colone seul sur une ligne) RSET : Reset VRFY : Vérifier l'adresse d'une personne QUIT : Fin Protocole SMTP: reponses Les réponses sont composées de trois digits : 2XX : Réponse positive 3XX : Réponse positive intermédiaire 4XX : Réponse négative transitoire 5XX : Réponse négative définitive Les deux derniers digits précisent le code retour; examples: 220 Service ready 251 User not local the message will be forwarded 354 Start mail input 452 Command aborted; insufficient storage 500 Syntax error; unrecognized command 551 User not local 5

6 Example de session SMTP S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connection Escape Si on écrit un mail avec des lignes qui ne contiennent qu un seul point., comment on peut faire? SMTP va interpreter cela comme la fin du message Escape! En emission: si la ligne edité par l emetteur commence par., on y ajoute un. supplementaire au debut En reception: si la ligne commence par un., on l enleve; si il ne reste que CRLF, c est bien la fin de DATA Trick commun avec les protocoles de niveau 2 HDLC, PPP 6

7 Format de mail Format du courriel echangé par SMTP DefinitdansRFC 822 Lignes d'en-tête, (différentes des commandessmtp) ex : To : From : Subject : Corps du message le texte(et piece jointes) en caractères ASCII uniquement En-tête Corps du message Ligne vide Pas de besoin de CRC, Checksum pourquoi? Formats de mail RFC 822 Pour le protocole de mail, pas de difference entre To/Cc: Difference psychologique pour les usagers Difference entre To/Cc et Bcc (ce dernier est caché au 1ers) From/Sender peuvent differer (e.g., Boss/Secretaire ) 7

8 Formats de mail RFC 822 X- «custom» headers X-Confirm-reading-to: «the sender wish to be notified» Maintenant beaucoup de header lines pour spam, virus X-spam-assassin, X-virus-guardian, Exemples d entete 8

9 Exemples d entete 9

10 Comme commande ou dans l entete? MAIL FROM vs From:, RCPT TO vs To: Pourquoi en double?! Le meme message est enovyé à plusieurs destinataires par different commandes RCPT TO vers different serveurs Comment pourrait savoir de b.com et c.com? Mailing list, on veut par exemple qu en cas d erreur, un message soit addressé à l administrateur de la liste et non pas à l emetteur du message Le serveur SMTP en reception substitue la commande MAIL FROM: avec l administrateur, les erreurs en phase de transmission lui seront addressé L entete From: reste unchangé, les appartenant à la liste pourront repondre à celui qui a ecrit le message 10

11 Format de mail: envoi de donnésnon ASCII Le corpsdu mail ne contient que de caractères ASCII Alphabets avec accents (Français, Allemand) D autres alphabets (Juif, Russe) Pas d alphabet du tout (Chinois, Japonais) Qu est ce que c est un alphabet? (audio, images, binaire) Pour envoyer de données multimédia? Multi-purposeInternet Mail Extensions (MIME) Défini et mis en service en 1993, RFCs 1341,2045,2049 Le but du MIME est de coder tout attachement en caractères ASCII En-tête Corps du message α β Format de message: MIME Lignes supplémentaires dans l'en-tête du message pour déclarer un contenu de type MIME MIME version Méthode utilisée pour coder les données ttpe, sous-type des données multimédia (déclaration de paramètres) Données codées Erom: To: Subject: Picture of crepes. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 11

12 Format de message: MIME Types MIME definis à l origine Remarque: Lorsqueun nouveau format de fichier apparait(e.g., Flash, 3DTV) apparait, il suffitde declarer un nouveau type/soustype MIME Format de message: MIME From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=startofnextpart Dear Bob, Please find a picture of a crepe. --StartOfNextPart Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data --StartOfNextPart Do you want the reciple? --StartOfNextPart-- 12

13 Problemes de SMTP Mail storm Reference circulaire dans les mailing lists l addresse de la mailing list B est dans la mailing list A et l addresse de la mailining list A est dans B Solution: limiter le nombre de passages de serveur en serveur (max 100 Received: champs dans l entete) Ca vous rappelle quelque chose? Difference d implementation (timeouts) Considerez les cas: A->B, A->Relay->B En cas de problemes transitoires à B, si A re-essaye pendant un temps TA, et Relay essaye pendant TR < TA On a des niveaux de fiabilité differents SMTP vshttp Comparaison avec HTTP Client HTTP client: PULL SMTP client: PUSH Interaction requete/reponse Les 2 ontdes interactions commande/réponseascii et des codes d'état Encapsulation HTTP : chaque objet est encapsulé dansson propremessage de réponse SMTP : Un message contenant plusieurs objets est envoyé dans un seulmessage "multipart" Characteristiques SMTP Connexion utilise des connexions persistantes (plusieur messages entre serveurs) Moins de socket, moins de slowstart, plus de debit surdes gros volumes (imaginez Aol& Gmail) Messages demande que les messages (entêteet corps) soienten ASCII Certaineschaînesde caractèresne sontpas autoriséesdansles messages (ex : CRLF.CRLF) Le serveursmtp utilise CRLF.CRLFpour reconnaîtrela fin du message Les messages doivent alors être codés(généralement en base-64) 13

14 Protocoles d'accès SMTP : livraison/stockage chez le serveur en réception POP/IMAP/HTTP: protocoles d'accès mail depuis le destinataire Post Office Protocol (POP3, RFC 1939) Simple: authentication et téléchargement Protocole avec etat, peu d état associé aux messages (lu/non lu) Internet Message Access Protocol (IMAP4, RFC 1730) Plus de fonctionnalités(plus complexe) Manipulation sophistiqué de messages stockés sur le serveur HTTP Service Webmail type Gmail Hotmail, Yahoo! Mail, etc. 1. SMTP 2. DNS MX 3. SMTP Internet 4. POP/ IMAP Protocole POP3 POP3 : Post Office Protocol (version 3) Retrait de message sur un serveur de messagerie RFC 1939, TCP port 110 Position du côté de l UA (Thunderbird, Outlook, ) Supporté par tous les serveurs de messagerie Characteristiques Paradigme Client/Server de type Requete/Reponse Direction des donnés: de MTA vers UA (PULL) Format PDU en ASCII Les messages sont gérés et manipulés localement coté UA Au plus, on peut laisser une copie des messages dans la MS du server Peux flexible: un message ne peut être lu que s il a été récupéré entierement 14

15 Format requête cmd arg1 arg2 Format réponse -ERR arg1 arg2 +OK arg1 arg2 Protocole à état (3 phases): Authorization Transaction Update Protocole POP3 Commandes Authorization USER nom PASS passws QUIT Transaction STAT LIST [msg] RETR msg DELE msg NOOP RSET QUIT Phase d'autorisation S: +OK POP3 server ready C: user alice S: +OK C: pass hungry S: +OK user logged on Phase de transaction C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server off Protocole IMAP4 IMAP 4 : Internet Message Access Protocol (ver. 4) Acces au serveur de messagerie TCP port 143, RFC 2060 Position du côté de l UA (Thunderbird, Outlook, ) De plus en plus supporté par les serveurs de messagerie (Gmail depuis ~2009) Characteristiques Paradigme Client/Server de type Requete/Reponse Direction des donnés: de MTA vers UA (PULL) Format PDU en ASCII Initialement conçu pour les stations ayant peu de ressources => maintenant bien adapte pour les usageres en mobilité Gestion, stockage, état du côté serveur Etat associé aux messages (vu, effacé, réponse faite, dossiers, tags) Flexible, IMAP4 donne accès aux entêtes des messages e.g., entetes telechargés d abord; corps lorsque on selectionne un message; les pièces jointes ne sont telechargé que si demandé par l usager 15

16 Commande LOGIN domaine_nt/compte_nt/ alias mot_de_passe Protocole IMAP4 Réponse attendue Description OK LOGIN Se connecte à la boîte aux lettres. SELECT dossier Mode du dossier & OK SELECT Sélectionne un dossier à afficher. FETCH n _de_message Texte du message & OK FETCH Récupère le message à l aide du n de message. STORE Indicateurs de message \indicateur EXPUNGE LOGOUT OK STORE OK OK Marque un message en vue de sa suppression ou pour lui affecter l état Lu/Non lu. Supprime tous les messages marqués. Termine la session. IMAP4 vs POP3 16

17 SPAM Attaques sur la messagerie Messages non sollicités ou SPAM Types d attaques bombing Emission du même message n fois vers un récepteur spamming Emission du même message vers n récipient spoofing(forging) Emission d un message avec un identifiant usurpé phishing Spamming + Spoofing + Fausse URL Note: faux URL parfois bien caché! infection Spamming + Spoofing + malaware (virus/backdoor/trojan ) 17

18 SPAM Quel emetteur? Usurpation des adresses (ip, usagers, serveurs) Usurpation des comptes utilisateurs Usage des maileurs officiels et gratuits (yahoo, voila,hotmail, ) Usurpation des ressources de serveurs relais Outil de scan de plage d adresses pour trouver un service sur le port 25 Configuration de compte en forwarding Mise en place de serveur et domaine officiel pour une courte durée Quel recepteur? Récolte des adresses par Web, news, irc, salon, exploration des domaines, robots, listes de discussions Achat/échanges de listes Sous-traitance, Marketing officiel Consequences SPAM Pour le réseau: Saturation et occupation de ressources (bande passante réseaux) Etablissement de connexion TCP pour le serveur de messagerie Encombrement serveur (beaucoup de messages inutiles à traiter) Encombrement mailbox client Pour les usagers: Nuisance Détournements des informations et code malicieux Non conformité aux mœurs Impact économique En debut 2000s SPAM > mail normal En 2010, SPAM enormement reduit (~100 botnets) 18

19 SPAM Efficacité du SPAM? SPAM au large(e.g., botnets) pas rentable Social SPAM (e.g., postcardsenvoyé sur comptes hackés, address books personalisé) plus efficace Rentabilité du business model? Cfr. Additional readings SPAM Solutions Filtrage Filtrage sur l entête (Blacklist, Whitelist, Greylist, ) Filtrage sur le contenu (filtres Bayesien, de Bloom, Support VectorMachines ou technique d apprentissage/reconnaissance d images) Inconvénient: les faux positifs Authentification DomainsKey, S/MIME, Inconvénient: infrastructure de distribution de clés, Identification Sender Policy Framework (use de DNS RR, cfr. slidesuivant), Incovenient: necessite d application globale Induire un coût à l émetteur Cout en $ par message Inconvénient: pénalise tout le monde et nécessite de modifier les protocoles sous jacents. Bloquer les compte banquaires des spammers 3 banques utilisés par >90% de spammers Inconvenient: problème de regulation(pas technique) 19

20 forging Don t try this at home Btw, the server knows who you are :) Sender Policy Framework (SPF) RFC4404 (april 2006) Le DNS est deja utile pour trouver le serveur responsable de recevoir les example.com. MX mail.example.com Le DNS peut etre utilisé aussi pour definir qui est authorisé à envoyer les mail example.com. TXT "v=spf1 +mx a:mail.example.com -all En reception, query TXT d example.com. Rejection d un message de la part de envoyé par d autre serveur que mail.example.com! Pas besoin d outils compliqués il suffit un terminal forging Don t try this at home Btw, the server knows who you are :) Sender Policy Framework (SPF) RFC4404 (april 2006) Le DNS est deja utile pour trouver le serveur responsable de recevoir les example.com. MX mail.example.com Le DNS peut etre utilisé aussi pour definir qui est authorisé à envoyer les mail example.com. TXT "v=spf1 +mx a:mail.example.com -all En reception, query TXT d example.com. Rejection d un message de la part de envoyé par d autre serveur que mail.example.com! 20

21 Conclusions La plus vieille Killer application d Internet Architecture plus compliqué, 3 protocoles Encore d actualité(cepandant Facebook et similia) Commeles autresapplications Internet, evolution continue (e.g., SPAM comes and goes) et usages inattendus(imap) Optional readings References J. Caballero, C. Gier, C. Kreibichand V. Paxon,. Measuring pay-per Install, The commoditization of Malware Distribution, USENIX Security Simposium Aug 2011, C. Kanich, et al. Show me the money: characterizing spam-advertised revenue, USENIX Security Simposium Aug 2011, 21

22 ?? // 22

2A-SI 5 - Services et Applications 5.2 L Email

2A-SI 5 - Services et Applications 5.2 L Email 2A-SI 5 - Services et Applications 5.2 L E Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes du courrier électronique (1) client e box sender s receiver s POP3 ou

Plus en détail

RES240 / RES224 Les applications

RES240 / RES224 Les applications RES240 / RES224 Les applications Dario ROSSI dario.rossi@enst.fr http://www.enst.fr/~drossi 1 PLAN Introduction et vocabulaire Les applications et leurs contraintes Les protocoles applicatifs Notion de

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp.

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp. Webinaire sur la sécurité du serveur IceWarp 15 octobre 2009 La sécurité Les vulnérabilités SMTP POP IMAP HTTP... Les risques Saturation du serveur Saturation des réseaux Mise en liste noire par les serveurs

Plus en détail

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion

Plan. Le système de messagerie d'internet. Introduction aux systèmes de messagerie Le protocole SMTP. Conclusion Le système de messagerie d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de messagerie Le protocole SMTP L'architecture Le

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Les services sur Internet. Messagerie, FTP et Web

Les services sur Internet. Messagerie, FTP et Web Les services sur Internet Messagerie, FTP et Web 1 Service de messagerie (1) Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d échanger des messages et des

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

Click, Watch and Relax!!!

Click, Watch and Relax!!! De: Christophe.Delalande A: raisin@services.cnrs.fr Objet: Massive spam in action!!! Date: Thu, 09 Dec 2004 14:00 Click, Watch and Relax!!! http://raisin.u bordeaux.fr if you want stop it!!! Plan Contexte

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol

Messagerie transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP. SMTP : Simple Mail Transfer Protocol 1 transfert de messages SMTP consultation et manipulation de boites aux lettres POP IMAP SMTP : Simple Mail Transfer Protocol 2 SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

La messagerie sur Internet

La messagerie sur Internet La messagerie sur Internet Présentation : Terminologie agent utilisateur : (mail user agent MUA: interface utilisateur). mail, elm, mailtool, xmh,... eudora, outlook, MS Mail, Netscape messenger,... agent

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Les protocoles LMAP : authentifier le courrier via le DNS

Les protocoles LMAP : authentifier le courrier via le DNS Les protocoles LMAP : authentifier le courrier via le DNS Slide 0 Stéphane Bortzmeyer 12 octobre 2004 Slide 0 Ce document est distribué sous les termes de la GNU Free Documentation

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

3. Courrier électronique

3. Courrier électronique 3. Courrier électronique M1. Outils de l Internet lundi 4 octobre 2010 victor.poupet@lif.univ-mrs.fr Présentation Histoire Plus vieux qu Internet (et même qu ARPANet) 1961 : utilisation d une machine par

Plus en détail

Applica'ons: -p, smtp, imap, pop

Applica'ons: -p, smtp, imap, pop Applica'ons: -p, smtp, imap, pop Compléments: php php est un langage de script pour les serveurs webs de nombreuses fonctions permettent de traiter les requêtes http (en particulier des requêtes concernant

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases

Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases MailStatus API Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases Aspects généraux de données. La MailStatus API de Lleida.net permet de vérifier la validité d'une adresse

Plus en détail

La messagerie électronique Exemple de la messagerie Internet

La messagerie électronique Exemple de la messagerie Internet La messagerie électronique Exemple de la messagerie Internet 1 Plan du cours messagerie Introduction 1 Architecture de la messagerie Internet 2 Les protocoles SMTP et ESMTP 3 Le format des messages MIME

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performance. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performance A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ. Seconde partie. Première session : le 16 juin 2001.

Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ. Seconde partie. Première session : le 16 juin 2001. Examen de la demi unité de valeur RÉSEAUX ET COMMUNICATIONS CORRIGÉ Seconde partie Première session : le 16 juin 2001 Durée 2 heures DOCUMENTS AUTORISES : TOUS Le sujet est long. Il est recommandé de ne

Plus en détail

Les failles exploitées par les spammeurs

Les failles exploitées par les spammeurs Du côté de l administrateur 28 mars 2006 Plan Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* 1 Envoi de mail 2 Message malicieux 3 Récapitulatif

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des e-mails. Vous Présente l atelier :

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des e-mails. Vous Présente l atelier : Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des e-mails Chef Atelier : Trabelsi Ramzi (RT5) Amairi Mohamed (IIA5) Mehdi

Plus en détail

DEPLOIEMENT D'OUTILS POUR LA LUTTE ANTI-SPAM. 21 Mars 2006

DEPLOIEMENT D'OUTILS POUR LA LUTTE ANTI-SPAM. 21 Mars 2006 DEPLOIEMENT D'OUTILS POUR LA LUTTE ANTI-SPAM 21 Mars 2006 MAROC CONNECT en bref _ Maroc Connect est depuis septembre dernier opérateur de télécommunications au Maroc _A la base, Maroc Connect est un fournisseur

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005 Réseaux Master 1 Informatique Emmanuel Godard Université de Provence 22 novembre 2005 Emmanuel Godard (Université de Provence) Réseaux 22 novembre 2005 1 / 1 Emmanuel Godard (Université de Provence) Réseaux

Plus en détail

Contributions. Page 1. Création : Jean Paul Gauthier 1996 Modifications : 1997 Jean Paul Gauthier 1998 Philippe Leca 03/1999 Philippe Leca

Contributions. Page 1. Création : Jean Paul Gauthier 1996 Modifications : 1997 Jean Paul Gauthier 1998 Philippe Leca 03/1999 Philippe Leca 85(&ÃÃ&156 FRXUV#XUHFFQUVIU Contributions Création : Jean Paul Gauthier 1996 Modifications : 1997 Jean Paul Gauthier 1998 Philippe Leca 03/1999 Philippe Leca &RXUÃUpDOLVpÃjÃSDUWLUÃÃ GXQÃFRXUVÃGHÃ3LHUUHÃ'DYLGÃÃ8QLYHUVLWpÃGHÃ6WÃ4XHQWLQÃHQÃ

Plus en détail

Service Internet. Messagerie électronique

Service Internet. Messagerie électronique Service Internet Messagerie électronique Serveur de messagerie Un serveur de messagerie est le «bureau de poste» du réseau ; il gère et stocke les messages, livre le courrier électronique aux ordinateurs

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

La signature des messages : une réponse contre le spam?

La signature des messages : une réponse contre le spam? La signature des messages : une réponse contre le spam? Une nouvelle approche, le MTA de l expéditeur endosse le message et le signe. Une réputation se mérite. JRES 06/10/2005 François Morris 1 Plan La

Plus en détail

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.

Protocoles de mail. Les serveurs. Principe de ces protocoles : Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf. Les serveurs Protocoles de mail 1 Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.fr Serveur POP : pop.9online.fr Serveur SMTP : smtp.9online.fr Serveur POP : non Serveur

Plus en détail

SMTP : Simple Mail Transfer Protocol. SMTP : Simple Mail Transfer Protocol SMTP

SMTP : Simple Mail Transfer Protocol. SMTP : Simple Mail Transfer Protocol SMTP 1 SMTP : Simple Mail Transfer Protocol SMTP : Simple Mail Transfer Protocol RFC 821 L échange de courrier sous TCP est effectué par un agent de transfert de message (MTA) Le MTA le plus connu est Sendmail

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005 Livre Blanc n 1 Novembre 2005 E-mail ou SPAM? De quelle manière les entreprises peuvent-elles continuer à utiliser efficacement les pratiques légales de l'e-mail marketing dans un contexte de lutte contre

Plus en détail

DNS et lutte anti-spam

DNS et lutte anti-spam DNS et lutte anti-spam Pierre-Yves Bonnetain B&A Consultants py.bonnetain@ba-cst.com B&A Consultants - infos@ba-cst.com - +33 (0) 563.277.241 Préambule Cette présentation est inspirée de celle de M. Stéphane

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD

Plus en détail

Hosted Exchange 2003

Hosted Exchange 2003 Hosted Exchange 2003 0 Customer Manual Hosted Exchange Sommaire 1. CREER UN NOUVEL UTILISATEUR... 2 1.1. Données d utilisateur «individuelles»... 3 1.1.1..Vérifications dans l interface web admin... 4

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

SPF, DomainKeys, DKIM

SPF, DomainKeys, DKIM SPF, DomainKeys, DKIM Pierre-Yves Bonnetain B&A Consultants py.bonnetain@ba-cst.com B&A Consultants - infos@ba-cst.com - +33 (0) 563.277.241 Authentification des messages On peut envisager des techniques

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

Comprendre l envoi des spams Tomasz Nidecki

Comprendre l envoi des spams Tomasz Nidecki Comprendre l envoi des spams Tomasz Nidecki Article publié dans le numéro 2/2004 du magazine Hakin9 Tous droits reservés. La copie et la diffusion de l'article sont admises à condition de garder sa forme

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Outlook 2007 : la messagerie électronique

Outlook 2007 : la messagerie électronique Outlook 2007 : la messagerie électronique Sommaire : 1. Présentation de Microsoft Outlook 2007... 2 2. Recevoir un message... 14 3. Ecrire un message... 17 4. Gérer ses contacts... 22 5. Ecrire un message

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

INTRODUCTION AUX RESEAUX INFORMATIQUES

INTRODUCTION AUX RESEAUX INFORMATIQUES Département du Génie Electrique et Informatique INTRODUCTION AUX RESEAUX INFORMATIQUES Slim Abdellatif - slim@insa-toulouse.fr Support de cours : C. Chassot 1 Objectifs du cours Décrire les principes de

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

1 La relève distante dans votre logiciel de messagerie

1 La relève distante dans votre logiciel de messagerie Paramétrage de compte mail sur Microsoft Outlook 2007 2 1 La relève distante dans votre logiciel de messagerie 1.1 Le choix du protocole (POP ou IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

DOSSIER PROTOCOLE DE COMMUNICATION

DOSSIER PROTOCOLE DE COMMUNICATION DOSSIER PROTOCOLE DE COMMUNICATION OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les protocoles de communication. Nous tenterons de répondre aux différentes questions

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Cours réseau MS MNT. Introduction, applications, transport TCP/UDP, réseau IP, réseaux locaux.

Cours réseau MS MNT. Introduction, applications, transport TCP/UDP, réseau IP, réseaux locaux. Cours réseau MNT Slides ver. 21/11/2008 Cours réseau MS MNT Introduction, applications, transport TCP/UDP, réseau IP, réseaux locaux. Dario ROSSI dario.rossi@enst.fr http://www.enst.fr/~drossi 1 PLAN HTTP

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Configuration et utilisation de l'analyseur de Journaux

Configuration et utilisation de l'analyseur de Journaux Le Serveur de communication IceWarp Configuration et utilisation de l'analyseur de Journaux Version 10.3 Juin 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration et utilisation de l'analyseur

Plus en détail

Filtrage des courriers non sollicités. Alain Patrick AINA aalain@trstech.net

Filtrage des courriers non sollicités. Alain Patrick AINA aalain@trstech.net Filtrage des courriers non sollicités Alain Patrick AINA aalain@trstech.net Sources des courriers non sollicités? Spam Courriers commerciaux envoyés en bloc sans consentement Souvent faudruleux- i.e. élargissement

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 3.1 Over quota 7 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Sendmail milter/greylisting

Sendmail milter/greylisting Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout

Plus en détail

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés»

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» Paramètres Outlook Outlook Express Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» 1 Propriétés du compte. Pour la version normale (non sécurisée). Courrier

Plus en détail

Courrier Electronique. MESSAGERIE X400 Messagerie SMTP

Courrier Electronique. MESSAGERIE X400 Messagerie SMTP MESSAGERIE X400 Messagerie SMTP 343 Différents types : Messagerie centralisée Toutes les boites à lettres sont sur le même serveur de messagerie Exemples : Mail Unix Messagerie G.E. à Amsterdam Messageries

Plus en détail

Configuration Outlook

Configuration Outlook Configuration Outlook Configuration d un compte de courrier POP3. Configuration d un compte IMAP Archivage automatique Archivage par années Il est conseillé de prendre connaissance du document entier avant

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

POP3 et IMAP avec Dovecot

POP3 et IMAP avec Dovecot POP3 et IMAP avec Dovecot Grégoire EHOUMI AFNOG 2014, Djibouti, Djibouti 1 C est quoi POP3 POP3 standard pour Post Office Protocol ver 3 Décrire dans la RFC1939 Utilise le port TCP 110 POP se connecte

Plus en détail

Auto hébergement. Vincent-Xavier Jumel. 1 er novembre 2011

Auto hébergement. Vincent-Xavier Jumel. 1 er novembre 2011 Auto hébergement Vincent-Xavier Jumel 1 er novembre 2011 Votre courrier comme vous l avez toujours connu Composition Une enveloppe Une adresse Une adresse de retour Une lettre dans l enveloppe une éventuelle

Plus en détail

Configurer son logiciel de mails.

Configurer son logiciel de mails. Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Numéro du 04 juillet 2013 Table des matières 1 Qu est-ce que l IMAP?... 2 2 Pourquoi passer de POP3 à IMAP?... 2 3 Comment installer IMAP dans mon

Plus en détail

/application Data/outlook : nk2 file

/application Data/outlook : nk2 file 1 2 /application Data/outlook : nk2 file 3 4 5 6 XP => C:\Program Files\Common Files\MicrosoftShared\Stationery Vista => C:\Program Files\Common Files\MicrosoftShared\Stationery XP => C:\Documentsand Settings\Uti\ApplicationData\Microsoft\Signatures

Plus en détail

Le Serveur de Communication IceWarp. Guide de sécurité. Version 11. Septembre 2014. Icewarp France / DARNIS Informatique

Le Serveur de Communication IceWarp. Guide de sécurité. Version 11. Septembre 2014. Icewarp France / DARNIS Informatique Le Serveur de Communication IceWarp Guide de sécurité Version 11 Septembre 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de sécurité 2 Introduction... 2 La sécurité vue du serveur... 2 La

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail